ECShop 2.x 3.0代码执行漏洞分析

0×00 前言ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。2.x版本跟3.0版本存在代码执行漏洞。0×01 漏洞原理ECShop 没有对 $GLOBAL[‘_SERVER’][‘HTTP_REFERER’] 变量进行验证,导致用户可以将任意代码插入的user_passport.dwt模板中,随后insert_mod根据模板内容动态执行相应的函数,用户插入恶意代码导致模板动态执行了lib_insert下的 insert_ads 方法,通过SQL注入,返回构造的执行代

ecshop前台sql注入

ECSHOP /admin/affiliate_ck.php sql注入

ECSHOP /admin/affiliate_ck.php sql注入

Ecshop3.0多处SQL注射漏洞

ecshop SQL注射漏洞

ECSHOP后台注入漏洞

简要描述:

后台注入,但是要登录.............

详细说明:

upload/admin/agency.php 48行开始

ecshop csrf防御绕过后台敏感功能csrf getshell

简要描述:

csrf防御绕过

详细说明:

可以csrf执行后台各种敏感功能。这里分析的是利用空referer的方式绕过。参考http://zone.wooyun.org/content/744

利用这个绕过可以实现ecshop各个版本的csrf getshell,csrf dump数据库。测试了2.7.3一个版本和最新的2.7.4

本文可以看做该帖子的http://zone.wooyun.org/content/744的一个实例测试。感谢大神们分享技术.

exp1,csrf getshell 利用执行sql的接口,结合报路径漏洞。


ecshop过滤不严导致上万网店可被getshell(需一定条件)

简要描述:

我这里测试的是v2.7.3 和v2.7.4版本,都成功,目测其他版本也可以getshell

详细说明:

1.includes/lib_main.php过滤不严导致XSS


ecshop 注入一枚

  Tags: