找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1538|回复: 0
打印 上一主题 下一主题

ecshop之从注入、xss再到getwebshell

[复制链接]
跳转到指定楼层
楼主
发表于 2022-3-31 02:03:40 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

3 c9 s% N1 G, O* d9 I, f/ E6 s: e* @& l! f
# t# [- \3 o- c0 u9 d. j6 V

# i4 t2 F. R* x) D5 p5 j7 n' n

6 [7 n9 V$ H( c- [+ Y2 i7 F( g. L 1、 发现注入漏洞
. m8 t. l# {# x: @; Z i0 Y; U
http://www.test.cn发现有ecshop2.7.x支付插件漏洞,手工测试几次都没成功(之前测试是成功的),利用k8工具爆出管理员如下:
) W' s( Y! N# x, B
11-1.png
7 Z/ l0 D9 X2 f3 [" f. y: U1 a
利用k8工具自动分离账号和密码
( L2 h9 q) l4 u3 \6 O& E2 h! f* n s
经过各种扫描没扫描到网站后台,这时候想到利用ecshop xss漏洞获取目标网站的cookie和后台路径
* y+ l7 q1 Q8 ?9 K5 y
9 M5 O7 q/ D0 l 2
xss跨站获取网站后台
! Q9 v7 d# j' T/ I3 r
注册账号,购物商品直接结算在邮箱处填写跨站代码(之前已经搭建环境测试过了,用的payload就是普通的获取cookie的代码),注:利用黑盒测试,发现了onmouseclick事件触发xss和直接查看订单就可以触发xss的两个漏洞,本地搭建环境测试onmouseclick这个漏洞,需要鼠标移动到订单处才可以触发,很鸡肋,最后还是挖到点订单即可触发的xss漏洞。 6 U/ J9 ^; D2 p+ |3 s+ O

+ U6 @" ^8 [% Q* F$ b

- a @, i ~; w; h/ p 2、 如图:
( v) {" x6 I; C) |0 ]6 d# w
9 y/ I3 g( k1 q4 ^1 ~& I
% g7 N& c6 U( V, B- u
没过多久打到cookie了,由于这个xss漏洞是直接打开订单就触发,作为管理员肯定是要看订单的详情的,所以很快就上钩了,如图:
& G% f' T, Y8 f0 K( }8 e8 ?$ o
3.png
( J1 p, L! r `* m+ L5 r
! S; t; @$ Z+ C# z8 B7 K 3
、不使用账户密码登录后台
2 G6 I9 w8 ?& ~8 m
( c* N* d: ` G; y$ Y0 Z0 Jecshop2.7.x
cookie过滤不严漏洞
E+ z$ {5 @. G/ d5 h# Z2 U/ qecshop
有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 2.7.3都是 31693422540744c0a6b6da635b7a5a93,正好我们要搞得就是其中的一个版本,所以就不用再手工注入hash_code
& c; P0 D( b3 c+ ^. s, t) p% n
下面我们用k8把爆出来的md5与这个hash_code加密成md5 32位,记得爆出来的md5在前,如图:
8 E2 ^3 E% X/ _% }8 U
4.png
- R# m$ l( f7 R# t3 [7 q6 l
0 s/ ]1 Y: p- e4 z2 G' h9 S
下面我们构造一下cookie如下:ECSCP[admin_id]=1; ECSCP[admin_pass]=7879826146588a2294aaboood6ac58b4; ECS[visit_times]=2; ECS_ID=e4ad4c650ef82ef53ff93cd5149098c531ce8dc8; bdshare_firstime=1376041144528; ECS_LastCheckOrder=Fri%2C%208%20Jul%202016%2015%3A19%3A54%20UTC; Hm_lvt_90cd7b7d1eb4e1ec87e8eb169aba582f=1467982221; QIAO_CK_6565599_R=; ECSCP_ID=330778831b3c0d3708776a9290886992a2b044da
; A4 s5 f. ?' m, S1 j; x1 l
然后适用k8飞刀打开,先设置普通cookie,如图就登录了:
0 h! j+ c H# v# @% X7 H
5.png
8 e8 s0 i+ q+ M
% L3 i0 v H+ k1 h! T) N4 K% l& r 4
、后台getwenshell
1 m4 w( }. G9 M8 ^& Y/ d
5 d8 T% L3 y' n+ r
在后台库项目管理-myship.lbi-配送方式里写入一句话如图:
! X% v6 a! r8 V7 e j3 q/ k3 C$ u& k1 U
2 Y4 Y( y$ x: Q7 Q
6.png
9 C% _( h; @" N" _- ?4 |. _
$ c& e' v% x, I9 a; w+ G! b
菜刀打开如图:
5 j$ D. b. N. B# A7 ~2 Q
7.png
, L: E% ^5 m g9 J9 A9 O
, h, s5 j# U; L# ^' P8 _) @2 F
执行命令发现2016年的主机 且内核。。。提权就直接放弃了如图:
3 k/ x0 H. `- R6 P
8.png 0 m1 k! ~1 G5 j5 D# r, M7 c

; T; r; ^/ |+ ^: {$ g! f" ]( g

7 V( c( ?4 g; o3 \0 T% L# X   : q6 ^$ S- h, a* V* n+ m& Q c

6 u c* {6 r% \3 n7 {6 R4 S

3 A; N7 Q' J; }+ p   ) E* D" V* k( }6 R6 i; t

: E+ ?3 P, R/ m: s7 c( c8 S. Y

, b; ?+ w" Y) R% F, f& S 总结:利用ecshop2.7.x的注入漏洞先注入出存在的账号和加了saltmd5加密值,由于无法扫描到后台,所有利用xss漏洞获取到后台地址,再利用注入出来的账号和密码加密值结合ecshop2.7.xcookie过滤不严漏洞进入后台,最后利用ecshop后台myship.lb模板getwebshell,这个项目的完成是几个漏洞的组合,只要其中一个环节不通,直接会导致渗透失败,所以尽可能的掌握一套程序存的所有漏洞,在渗透测试关键时刻是非常关键的,这就是鄙人的对这个项目的总结,谢谢大家的观看! * |1 U% N b6 R1 S# l' ]

+ I, E# u3 I: |/ M0 V

% t P; |% [$ E" p0 S
8 ~: \# v7 A; V

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表