当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010000

漏洞标题:360Shop网店系统多个漏洞

相关厂商:杭州启博科技

漏洞作者: an1k3r

提交时间:2012-08-15 16:08

修复时间:2012-09-29 16:09

公开时间:2012-09-29 16:09

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-15: 细节已通知厂商并且等待厂商处理中
2012-08-15: 厂商已经确认,细节仅向厂商公开
2012-08-18: 细节向第三方安全合作伙伴开放
2012-10-09: 细节向核心白帽子及相关领域专家公开
2012-10-19: 细节向普通白帽子公开
2012-10-29: 细节向实习白帽子公开
2012-09-29: 细节向公众公开

简要描述:

360Shop网店系统多个漏洞,部分漏洞可getshell。

详细说明:

官网:http://www.360shop.com.cn
测试基于360Shop最新版本V3.0
使用这套系统的有独立的站点,如
http://www.iplaybox.net
http://www.lpxxw.net
也有托管给官方的网店,这个比较多,可能有几千个,如:
http://09pf.taodiantong.com
http://520mpai.taodiantong.com
1. SQL注入
测试地址:
http://www.iplaybox.net/?do=display&mod=goods&id=10839
Mysql错显Integer型注入,POST方法。


后台地址:http://www.iplaybox.net/admin/login.php


漏洞参数为xajaxargs

function initProcessRequests()
{
$xajaxRequest = array();
$xajaxRequest['xajaxr'] = @$_GET['xajaxr'];
$xajaxRequest['xajax'] = @$_GET['xajax'];
// reset RequestMode
if(isset($_GET['xajax']))
{
$_GET['xajax'] = null;
unset($_GET['xajax']);
}
// get the upload file local path
foreach(array_keys($_FILES) as $name)
{
if(isset($_GET[$name]) && !isset($_POST[$name]))
{
$_POST[$name] = $this->_decodeUTF8Data($_GET[$name]);
}
}
$xajaxargs = array(get_original_data($_POST));
$xajaxRequest['xajaxargs'] = $xajaxargs;
$_POST = $xajaxRequest;
}


2. 本地文件包含。
http://www.iplaybox.net/?do=display&id=3653&mod=../../../../../../../../../../etc/passwd%00.jpg


普通用户没有上传点,后台上传的图片也都到了官方提供的服务器上了,漏洞比较鸡肋。
3. Rsync任意文件上传。
推测一些网店用的是360Shop官方提供的服务器,使用了同样版本的Linux,PHP和Nginx。其中部分服务器的Web目录直接Rsync可写,导致可直接上传Shell。

rsync.exe 360shop/shell.php [email protected]::lsa/admin



上传的shell。


目前网上貌似没有暴出该网店系统的漏洞,且网店和支付宝有接口,有撞库的可能。请cncert通知官方,依情况看是否要发布此漏洞~

漏洞证明:

在详细说明里了。

修复方案:

1. 过滤。
2. Rsync设置验证。

版权声明:转载请注明来源 an1k3r@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-08-15 17:50

厂商回复:

添加对漏洞的补充说明以及做出评价的理由

最新状态:

2012-08-17:以上问题已修复,感谢an1k3r的贡献!