当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020857

漏洞标题:ECSHOP网站程序可以绕过权限上传一句话木马

相关厂商:ShopEx

漏洞作者: heaven

提交时间:2013-03-29 10:59

修复时间:2013-05-13 10:59

公开时间:2013-05-13 10:59

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-29: 细节已通知厂商并且等待厂商处理中
2013-03-29: 厂商已经确认,细节仅向厂商公开
2013-04-08: 细节向核心白帽子及相关领域专家公开
2013-04-18: 细节向普通白帽子公开
2013-04-28: 细节向实习白帽子公开
2013-05-13: 细节向公众公开

简要描述:

可以绕过权限上传一句话木马

详细说明:

1前台嵌入.png

前台留个言,内容是我们的一句话木马:<?php eval($_POST[cmd]);?>

ecshop后台.png

接着在后台系统==>数据库管理==>数据备份==>选择自定义备份,选择ecs_feedback这张表(存放留言的表)

.png

.png

备份文件名:xxx.php;.sql 这种格式来备份

.png

提示成功了。

漏洞证明:

.png

一句话连接成功

aa2.png

修复方案:

过滤

版权声明:转载请注明来源 heaven@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-03-29 12:57

厂商回复:

感谢您为shopex安全做的贡献
我们将尽快修复
非常感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-08 13:44 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    怎么进后台?

  2. 2013-04-11 00:55 | 少校 ( 实习白帽子 | Rank:40 漏洞数:5 | 别开枪,自己人!)

    这个洞洞 貌似有点扯淡,能进后台备份,还用前台写一句话?

  3. 2013-04-18 13:02 | saline ( 普通白帽子 | Rank:231 漏洞数:29 | Focus On Web Secur1ty)

    @少校 脱了裤子打屁~多此一举~

  4. 2013-04-18 17:00 | iiiiiiiii ( 普通白帽子 | Rank:680 漏洞数:89 | )

    。。绕过权限在哪 我怎么没看到

  5. 2013-04-19 13:20 | 齐迹 ( 核心白帽子 | Rank:784 漏洞数:89 | 一名普通的phper开发者,关注web安全。)

    话说这个漏洞没后台。基本无用。。。。有后台也不至于利用这个漏洞。。

  6. 2013-04-20 15:27 | 少校 ( 实习白帽子 | Rank:40 漏洞数:5 | 别开枪,自己人!)

    @saline 这位兄弟为何说我多此一举?

  7. 2013-04-28 18:38 | 陌路 ( 路人 | Rank:8 漏洞数:4 | 安全爱好者!)

    N年前就有知道这个了..还以为什么权限绕过..没有点新的.

  8. 2013-04-28 19:15 | conqu3r ( 普通白帽子 | Rank:156 漏洞数:19 | 没有思想,没有道德,没有自由,没有人权的...)

    亮点在楼主的解析漏洞 apache or nginx有这么玩的?

  9. 2013-04-28 20:27 | Deep ( 路人 | Rank:1 漏洞数:1 | 一个小白.想要变小黑.)

    晕了。

  10. 2013-04-28 22:05 | 枫桦 ( 路人 | Rank:0 漏洞数:1 | 一个普通人!)

    @heaven 怎么绕进后台的???求解!

  11. 2013-04-30 10:43 | 脚本小伙 ( 实习白帽子 | Rank:52 漏洞数:15 | 小书童)

    标题明明写着ecshop 为什么厂商是shopex 碉堡了

  12. 2013-05-01 10:14 | 枫桦 ( 路人 | Rank:0 漏洞数:1 | 一个普通人!)

    @脚本小伙 ...ecshop 貌似和shopex是一家。。而且是下家。。。你碉堡了!

  13. 2013-05-13 11:05 | 0xTback ( 路人 | Rank:0 漏洞数:1 | 初入江湖,请多多关照~!!!)

    绕过后台才是关键~!!

  14. 2013-05-13 11:17 | Falcon ( 路人 | Rank:0 漏洞数:2 | 专业从事,暗杀,刺杀,投毒,潜伏,搏击,...)

    打到他!哈哈哈!

  15. 2013-05-13 11:32 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    我怎么没看到绕过权限。?!我还以为是ECSHOP的新0day 尼玛,原来是公布已久的拿shell方法- -。 请洞主珍惜ID呀。。

  16. 2013-05-13 12:16 | 小威 ( 普通白帽子 | Rank:492 漏洞数:67 | 活到老,学到老!)

    太失望了 以为有0day

  17. 2013-05-13 14:00 | 虾米 ( 普通白帽子 | Rank:105 漏洞数:13 )

    @conqu3r 我也觉得是这样,长见识了。

  18. 2013-05-13 14:40 | khjian ( 普通白帽子 | Rank:133 漏洞数:64 | 网站程序员,项目经理,擅长asp,php,asp.ne...)

    真晕,哪有绕过啊?

  19. 2013-05-14 15:12 | El4pse ( 路人 | Rank:29 漏洞数:7 | 世界上从来没有不可能这几个字,可不可能完...)

    仅对存在解析漏洞的才能利用。。。

  20. 2013-05-16 12:19 | Missye ( 路人 | Rank:0 漏洞数:1 | wu)

    文章名字应该在 后台提权得shell。。。。

  21. 2013-07-23 14:17 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    碉堡了。。