当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06163

漏洞标题:shopex官网存在字符过滤漏洞

相关厂商:ShopEx

漏洞作者: 江南的鱼

提交时间:2012-04-17 18:29

修复时间:2012-06-01 18:30

公开时间:2012-06-01 18:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-17: 细节已通知厂商并且等待厂商处理中
2012-04-17: 厂商已经确认,细节仅向厂商公开
2012-04-27: 细节向核心白帽子及相关领域专家公开
2012-05-07: 细节向普通白帽子公开
2012-05-17: 细节向实习白帽子公开
2012-06-01: 细节向公众公开

简要描述:

shopex官网存在字符过滤漏洞,该漏洞可以任意更改shopex网用户密码,此前更是一度拿下官方网站的webshell,这个问题已经存在2年多了,现在放出了,SHOPEX团队应该是PHP精英吧,还出现这样低级的错误,真是不应该,该检讨了,咳咳!

详细说明:

SHOPEX官网在注册用户时,对用户名没有做过滤,导致官网论坛用户重叠(不知道这样描述对不,意思就是注册用户名和论坛用户本来是2个,但是共享cookie后,论坛那边对用户名过滤后,就变成一个用户了)
具体请看: shopex官网,新用户注册,对Tab空格没有做过滤(打开记事本,按下Tab出现的那个空格),比如:论坛存在管理员用户:ajie2002,而我注册一个 ajie2002,注意用户名前面加一个或者几个Tab空格,再用这个新注册的用户,登陆论坛,新注册号,就成功的拥有没加Tab空格的账号的权限,在论坛还是6.0时,可以成功进入后台管理,从而拿到过shopex官方网站的Webshell。
注册账号如下图:


本漏洞危害还是比较大的,可以任意登陆用户,更改用户发言,甚至发shopex的补丁包,后果你们懂的!
还有,shopex新产品,ecos 在安全上有了值的飞跃,模板编辑已经不能上传木马,但是设计的问题,还是可以通过模板这里上传木马,有2种方法,下次我再介绍一个简单的。

漏洞证明:

成功登陆管理员账号:


拥有管理员的权限:

修复方案:

过滤

版权声明:转载请注明来源 江南的鱼@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-04-17 21:51

厂商回复:

感谢您的提交,在官网的过滤处理方面我们确实疏忽。近期我们会对官网进行一个升级。
非常感谢,如果还有其他任何问题麻烦您联系我们!!
谢谢!!

最新状态:

暂无