• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

ecshop最新版本SQL注入+存储XSS=任意管理员登录 附利用exp

来自: 知技net008.com 收藏 邀请

一个功能点的SQL注入和存储XSS,内含多种技巧,我觉得我就是个艺术家~~
刚下的ecshop V2.7.3版本~

1.漏洞存在于站外广告统计功能(对应管理后台的报表统计->站外投放JS),即/affiche.php页面,将from参数(网站来源referer)存储到了数据库表ecs_adsense,

而在后台的“站外投放JS”读取出来未过滤又进入了sql语句,导致二次注入。
/affiche.php 119行

$sql = "INSERT INTO " . $ecs->table('adsense') . "(from_ad, referer, clicks) VALUES ('-1', '" . $site_name . "', '1')"; //$site_name即$_GET['from']存库

/admin/adsense.php 47-49行

/* 获取当前广告所产生的订单总数 */
$sql2 = 'SELECT COUNT(order_id) FROM ' .$ecs->table('order_info'). " WHERE from_ad='$rows[ad_id]' AND referer='$rows[referer]'"
//看到了吧,未再次addslashes导致注入

$rows['order_num'] = $db->getOne($sql2);

2.同时,输出时未对字段referer过滤,导致存储XSS。

3.存储XSS得到cookie本来就可以登录后台了,但我咋能这么简单?SQL注入两条得到ecs_shop_config里的hash_code和管理员的username+password,

自己生成COOKIE岂不更爽?
/admin/privilege.php 136-141行

if (isset($_POST['remember']))
        {
            $time = gmtime() + 3600 * 24 * 365;
            setcookie('ECSCP[admin_id]',   $row['user_id'],                            $time);
            setcookie('ECSCP[admin_pass]', md5($row[

鲜花

握手

雷人

路过

鸡蛋
热门推荐
专题导读
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

400-123-45678

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:上海市虹口区武进路齐浜大厦456号2幢10楼
电邮:green_ps@ppap.com.cn
移动电话:13301215647

Powered by 知技网络 X3.3© 2001-2013 Comsenz Inc.( 闽ICP备11007200号-13