漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06163
漏洞标题:shopex官网存在字符过滤漏洞
相关厂商:ShopEx
漏洞作者: 江南的鱼
提交时间:2012-04-17 18:29
修复时间:2012-06-01 18:30
公开时间:2012-06-01 18:30
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-04-17: 细节已通知厂商并且等待厂商处理中
2012-04-17: 厂商已经确认,细节仅向厂商公开
2012-04-27: 细节向核心白帽子及相关领域专家公开
2012-05-07: 细节向普通白帽子公开
2012-05-17: 细节向实习白帽子公开
2012-06-01: 细节向公众公开
简要描述:
shopex官网存在字符过滤漏洞,该漏洞可以任意更改shopex网用户密码,此前更是一度拿下官方网站的webshell,这个问题已经存在2年多了,现在放出了,SHOPEX团队应该是PHP精英吧,还出现这样低级的错误,真是不应该,该检讨了,咳咳!
详细说明:
SHOPEX官网在注册用户时,对用户名没有做过滤,导致官网论坛用户重叠(不知道这样描述对不,意思就是注册用户名和论坛用户本来是2个,但是共享cookie后,论坛那边对用户名过滤后,就变成一个用户了)
具体请看: shopex官网,新用户注册,对Tab空格没有做过滤(打开记事本,按下Tab出现的那个空格),比如:论坛存在管理员用户:ajie2002,而我注册一个 ajie2002,注意用户名前面加一个或者几个Tab空格,再用这个新注册的用户,登陆论坛,新注册号,就成功的拥有没加Tab空格的账号的权限,在论坛还是6.0时,可以成功进入后台管理,从而拿到过shopex官方网站的Webshell。
注册账号如下图:
本漏洞危害还是比较大的,可以任意登陆用户,更改用户发言,甚至发shopex的补丁包,后果你们懂的!
还有,shopex新产品,ecos 在安全上有了值的飞跃,模板编辑已经不能上传木马,但是设计的问题,还是可以通过模板这里上传木马,有2种方法,下次我再介绍一个简单的。
漏洞证明:
修复方案:
过滤
版权声明:转载请注明来源 江南的鱼@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-04-17 21:51
厂商回复:
感谢您的提交,在官网的过滤处理方面我们确实疏忽。近期我们会对官网进行一个升级。
非常感谢,如果还有其他任何问题麻烦您联系我们!!
谢谢!!
最新状态:
暂无