当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023170

漏洞标题:ECSHOP跨站+后台文件包含=Getshell

相关厂商:ShopEx

漏洞作者: viekst

提交时间:2013-05-06 16:24

修复时间:2013-08-04 16:25

公开时间:2013-08-04 16:25

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:17

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-06: 细节已通知厂商并且等待厂商处理中
2013-05-06: 厂商已经确认,细节仅向厂商公开
2013-05-09: 细节向第三方安全合作伙伴开放
2013-06-30: 细节向核心白帽子及相关领域专家公开
2013-07-10: 细节向普通白帽子公开
2013-07-20: 细节向实习白帽子公开
2013-08-04: 细节向公众公开

简要描述:

看到重点应用中有Ecshop就来了..

详细说明:

0x1 会员中心添加缺货登记处linkman参数在后台查看详细时未做编码,导致跨站..
0x2 ecshop 后台integrate.php文件 从第80行起基本都是文件包含..
可以访问

http://localhost:8082/ECShop_V2.7.3/admin/integrate.php?act=install&code=../../../../ECShop_V2.7.3/data/feedbackimg/6_20130506toqbvy.txt%00


来包含我们的文件,但是需要后台权限,截断就靠自己的人品了..
0x3 我们结合一二在留言处上传一个文本文件,通过跨站让管理员来访问包含的文件就可以getshell 啦..

漏洞证明:


修复方案:

修复后台的跨站以及文件包含..

版权声明:转载请注明来源 viekst@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-05-06 16:48

厂商回复:

非常感谢您为shopex信息安全做的贡献
我们将尽快修复
非常感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2013-05-06 16:25 | 0x_Jin ( 普通白帽子 | Rank:319 漏洞数:37 | 微博:http://weibo.com/J1n9999)

    表示关注

  2. 2013-05-06 16:32 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    一定条件下可以获得权限和数据,并且条件不算是特别苛刻,按照这次的奖励应该是重点应用的中吧,恭喜洞主!

  3. 2013-05-06 16:53 | viekst ( 实习白帽子 | Rank:64 漏洞数:11 )

    @xsser 中, 看来我的Rank自评高了...

  4. 2013-05-06 16:55 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @viekst 有条件的,等对核心开放的时候看看大家的评价吧

  5. 2013-05-06 16:59 | viekst ( 实习白帽子 | Rank:64 漏洞数:11 )

    @xsser 嗯,确实需要一定条件,现在能截断的不多了..

  6. 2013-05-06 17:06 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @viekst 问题还需要权限

  7. 2013-05-06 17:21 | 围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)

    我擦,那个get是需要后台权限的吧。。不然的话,危害真的大了。

  8. 2013-05-06 17:22 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @ShopEx exshop是不是你们的?

  9. 2013-05-06 17:25 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @px1624 一家......

  10. 2013-05-06 17:27 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @xsser 额,那我提交漏洞去了。。。

  11. 2013-05-06 18:20 | 齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)

    @xsser 什么时候可以到账也 :)

  12. 2013-05-07 17:17 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    http://blog.hnhack.com/20130507211.html 洞主.....

  13. 2013-05-07 17:21 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @viekst @xsser 这。。。应该就是漏洞细节吧,刚提交一天就公布了

  14. 2013-05-07 17:37 | viekst ( 实习白帽子 | Rank:64 漏洞数:11 )

    @xsser 不好意思啊, 同事发的,抱歉..

  15. 2013-05-07 17:38 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @viekst - -|| 下次注意呵

  16. 2013-05-07 17:42 | viekst ( 实习白帽子 | Rank:64 漏洞数:11 )

    @xsser 嗯,这是我们运营部发的,下次一定注意了..

  17. 2013-05-07 17:48 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @viekst 湖盟还不错吧?

  18. 2013-05-07 20:00 | viekst ( 实习白帽子 | Rank:64 漏洞数:11 )

    @xsser 一般般了,目前公司安全这块还属起步阶段.

  19. 2013-05-13 22:24 | 小痞子 ( 普通白帽子 | Rank:106 漏洞数:21 | <xss>alert("a")</xss>¥&@&……dssKhwjcw...)

    http://www.2cto.com/Article/201111/110443.html 是不是这个啊 哥?

  20. 2013-05-27 22:44 | 冷bing ( 路人 | Rank:0 漏洞数:1 | 你懂的、。)

    围观下