危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18787890

SHOPXP网上购物系统v8.0最新注入漏洞

今天刚一上线就看见一位朋友给危险漫步留言,说SHOPXP网上购物系统v8.0又出了最新的注入漏洞,我了个去SHOPXP网上购物系统7.4的注入漏洞刚出不久,真给力啊!于是他就让我教他拿webshell,既然是朋友那就没有不帮的理由咯呵呵,于是我就百度下SHOPXP网上购物系统v8.0的源码把它下下来测试。

一、解析代码

首先让我们来简单的看一下出现问题的漏洞代码,此次出现漏洞代码的有两个文件在TEXTBOX2.ASP、TEXTBOX3.ASP。

从上面的代码中明显可以看的出,程序员采用了Request来取得客服端提交的信息,但是newsid变量没有经过任何的过滤处理就直接带入了数据库查询,所以SQL注入漏洞就此产生了,只要我们在该参数后面提交我们需要查询的SQL语句就可以实现注入,TEXTBOX3.ASP文件的略同,在此我就不贴代码了,留给新手朋友们分析下。

二、漏洞利用

为了方便测试,我在虚拟机中中架设了ASP环境把SHOPXP网上购物系统v8.0安装了起来。

漏洞利用是非常的简单,我们直接在用SHOPXP网上购物系统v8.0搭建的网址后面添加。

按回车之后就会爆出网站管理员的用户名与密码了。

进行访问,顺利的爆出了SHOPXP网上购物系统v8.0后台管理员的用户名与密码,admin2blf8ea794eb7412,admin为管理员的用户名,后面的16位则是经过MD5加密过的密文,我们拿到专业的MD5破解网站进行破解,结果为hackzhi。 

三、获取webshell

现在我们登录后台,SHOPXP网上购物系统v8.0默认的后台目录为admin,我们在站点地址后面加上admin进行访问,就可以看到后台的登录页面了。先登录进去看下先,找了一下竟然没有找到合适拿webshell的地方,突然想起明小子不是有个综合上传么?现在购物系统的程序结构差不多一样的,就抱着试试的态度看看,成功了。

下面我介绍下拿webshell的方法,我们需要抓取cookie,用到抓包工具,访问后台的登陆页面,先不要登录,我们打开winsock expert抓包工具,选择好进程,打开后我们再返回登录页面用刚刚爆出来了管理员用户名与密码进行登录,在winsockexpert的状况栏中找到发送的数据,其cookie为:WCMWDRYBCOFVVBQJLTYI=OUPWLFMTRGVLJXEUOXBZYOWTMLBDLJJGMJODUXUM。

抓到cookie就好办多了,我们打开明小子Domain4.2的主程序,并切换到综合上传选项卡选择动感购物商城选项,提交地址中填写的就是SFIOPXP网上购物系统v8.0上传的地址,这个我也是翻文件的时候找到的,cookie则是填写我们刚刚抓到的cookie:WCMWDRYBCOFWBQJLTYI=OUPWLFMTRGVLJXEUOXBZYOWTMLBDLJJGMJODUXUM。

然后点击上传,成功的上传了小马后,我们就可以上传自己的大马了。

相关推荐