渗透测试

0
漏洞提供者:蘑菇街 对漏洞提供者表示感谢。   涉及版本:shopex-single-4.8.5.80603是否需要登录:无需登录 是否默认配置:是有无利用代码:code 漏洞细节: 产品筛选页面 价格区间某处没有intval导致注入. http://www.dynest.com/readme.txt   9月2号的补丁 http://www.dynest.com/gallery–p,0,50%20and%200-0—1.html 没有产品   ......

代码审计

1
对登录时传递的某参数未做过滤,导致注入的产生 最近做二次开发的时候看到了登录的流程 发现在文件\shopex\core\admin\controller\ctl.passport.php 处理了验证码,管理帐号和密码,但是在最底下发现一个sess_id function certi_validate(){ $cert = $this->system->loadModel('service/certificate'); $sess_id = $_POST['session_id']; $return ......

代码审计 实用工具

0
这个漏洞已经公布了,在公司做的漏洞分析,随便就分享下这个文档。 漏洞作者blue, 漏洞利用请看:http://www.cnseay.com/3339/    部分代码zend加密,分析之前需要解密。 黑刀下载地址: http://pan.baidu.com/share/link?shareid=126998888&uk=4045637737 漏洞在注册的地方,于文件\core\shop\controller\ctl.passport.php文件   223行crea......

实用工具

2
shopex代码核心的地方都做了加密处理,找漏洞就需要一点想象空间了,比如这个SQL注入… 存在于用户注册(想不到的位置吧?) /core/shop/controller/ctl.passport.php 267行 if( !$info = $account->create($_POST,$message) ) { … 2.看到1,想到有没有可能$account->create是foreach $_POST构造sql语句的呐? 3.看数据表结构: 果断提交时$_POST里加入......

代码审计 实用工具

1
又是sql注入漏洞 测试版本:shopex-singel-4.8.5.78660 文件:\core\shop\controller\ctl.member.php function delTrackMsg() { if(!empty($_POST['deltrack'])){ $oMsg = &$this->system->loadModel('resources/msgbox'); $oMsg->delTrackMsg($_POST['deltrack']); $this->splash('success', $this->system->mkUrl("memb......

代码审计 实用工具

0
又是sql注入 测试版本:shopex-singel-4.8.5.78660 文件\core\shop\controller\ctl.tools.php function products(){ $objGoods = &$this->system->loadModel('goods/products'); $filter = array(); foreach(explode(',',$_POST['goods']) as $gid){ $filter['goods_id'][] = $gid; } $this->pagedata['produ......

代码审计 实用工具

0
缺陷文件: \core\api\payment\2.0\api_b2b_2_0_payment_cfg.php core\api\payment\1.0\api_b2b_2_0_payment_cfg.php   第44行 $data[‘columns’] 未做过滤导致注入   <?php set_time_limit(0); ob_flush(); echo 'Test: http://localhost:808'."\r\n"; $sql = 'columns=* from sdb_payment_cfg WHERE 1 and (select 1 from(select count(*),conca......

实用工具

0
注入漏洞是一种经典的漏洞类型了,自从上次跟基友深聊了注入,我对注入的认识又提升了一个高度,在我看来不可以注入的地方,TMD的竟然可以注入,注入攻击最早出现了1998年,貌似是,记不清了。10多年了,依然存在,虽然比以前出现量少了,但不得不用到的一种攻击技术… 好吧,我扯远了~~ 其实注入不仅仅出现在动态页面上,难道伪静态后就不能注入了吗?NO~ 不扯了,直接说主题吧,shopex网店系统注入漏洞......

代码审计

0
普通会员登录网站后,通过恶意构造的URL可以实现对整个网站的收货地址查看、修改、和删除。 造成用户敏感隐私泄漏和网站不必要的损失。 详细说明: core/shop/controller/ctl.member.php文件   //修改收货地址 function modifyReceiver($addrId){ $oMem = &$this->system->loadModel(‘member/member’); if($aRet = $oMem->getAddrById($addrId)){ $aRet[‘defOpt’]......

实用工具

shopex前台普通用户getshell最新漏洞

发表于4年前 | 作者: seay

0
利用方法: 第一个:想办法找到目标网站的绝对路径   http://www.wooyun.in/install/svinfo.php?phpinfo=true http://www.wooyun.in/core/api/shop_api.php http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_cat.php http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_goodstype.php http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_brand.php shopex存在很多爆路径的漏洞,请自行研究......

实用工具

ShopEx后台历遍目录漏洞

发表于4年前 | 作者: seay

0
ShopEx后台历遍目录 很蛋疼的 记得10年的是也有过的差不多的漏洞 主要是出在模板上 我们编辑目录之后得到URL http://www.xxoo.com/shopadmin/index.php#ctl=system/tmpimage&act=index&theme= 这里theme= 可以做../跳转 http://xxx.net/shopadmin/index.php#ctl=system/tmpimage&act=index&theme=../ 跳到了上级目录