ecshop2.x SQL注入代码执行漏洞

  • A+
所属分类:网络安全文章
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

前言

问题发生在user.php的display函数,模版变量可控,导致注入,配合注入可达到远程代码执行

漏洞分析

0x01 SQL注入

先看user.php

ecshop2.x SQL注入代码执行漏洞

$back_act变量来源于HTTP_REFERER,我们可控。

assign函数用于在模版变量里赋值

ecshop2.x SQL注入代码执行漏洞

再看display函数

ecshop2.x SQL注入代码执行漏洞

读取user_passport.dwt模版文件内容,显示解析变量后的html内容,用_echash做分割,得到$k然后交给isnert_mod处理,由于_echash是默认的,不是随机生成的,所以$val内容可随意控制。

再看insert_mod函数

ecshop2.x SQL注入代码执行漏洞

非常关键的一个地方,这里进行了动态调用

$val传入进来用|分割,参数传入进来时需要被序列化

再看include/lib_insert.php中的insert_ads函数

ecshop2.x SQL注入代码执行漏洞

可以看到这里直接就能注入了

Payload

部分内容被隐藏
评论刷新后查看

ecshop2.x SQL注入代码执行漏洞

0x02  代码执行

ecshop2.x SQL注入代码执行漏洞

继续看fetch函数

ecshop2.x SQL注入代码执行漏洞

追踪_eval函数

ecshop2.x SQL注入代码执行漏洞

$position_style变量来源于数据库中的查询结构

ecshop2.x SQL注入代码执行漏洞

然后我们继续构造SQL注入,因为这段sql操作 order by部分换行了截断不了 所以需要在id处构造注释来配合num进行union查询

ecshop2.x SQL注入代码执行漏洞

Payload

部分内容被隐藏
评论刷新后查看

函数中有一个判断

ecshop2.x SQL注入代码执行漏洞

我们 id传入’/*

num传入*/ union select 1,0x272f2a,3,4,5,6,7,8,9,10– -就能绕过了

ecshop2.x SQL注入代码执行漏洞

var_dump一下

ecshop2.x SQL注入代码执行漏洞

ecshop2.x SQL注入代码执行漏洞

再看fetch函数,传入的参数被fetch_str函数处理了

ecshop2.x SQL注入代码执行漏洞

追踪fetch_str函数,这里的字符串处理流程比较复杂

ecshop2.x SQL注入代码执行漏洞

  1. return preg_replace("/{([^\}\{\n]*)}/e""\$this->select('\\1');", $source);

这一行意思是:

比如$source是xxxx{$asd}xxx,那么经过这行代码处理后就是返回this->select(‘$asd’)的结果!

再看select函数

ecshop2.x SQL注入代码执行漏洞

第一个字符为$时进入$this->get_val函数

ecshop2.x SQL注入代码执行漏洞

我们$val没有.$又进入make_var函数

ecshop2.x SQL注入代码执行漏洞

最后这里引入单引号从变量中逃逸

ecshop2.x SQL注入代码执行漏洞

我们要闭合_var所以最终payload是

  1. {$asd'];assert(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJzEudHh0JywnZ2V0c2hlbGwnKQ=='));//}xxx

会在网站跟目录生成1.txt 里面内容是Getshell

ecshop2.x SQL注入代码执行漏洞

GETSHELL EXP:

部分内容被隐藏
评论刷新后查看
CE安全网

发表评论

您必须登录才能发表评论!

目前评论:2   其中:访客  2   CE安全网官方  0

    • 123 123 2

      每次看到这个都感觉好高深的样子

      • tree tree 1

        感谢大佬,非常高大上的东西