漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06169
漏洞标题:shopex演示站后台上传木马,演示站竟然是开源的
相关厂商:ShopEx
漏洞作者: 江南的鱼
提交时间:2012-04-18 00:00
修复时间:2012-06-02 00:00
公开时间:2012-06-02 00:00
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-04-18: 细节已通知厂商并且等待厂商处理中
2012-04-18: 厂商已经确认,细节仅向厂商公开
2012-04-28: 细节向核心白帽子及相关领域专家公开
2012-05-08: 细节向普通白帽子公开
2012-05-18: 细节向实习白帽子公开
2012-06-02: 细节向公众公开
简要描述:
shopex官方演示站,目前来讲,安全性还是非常好的,现在了上传的文件内容,如果含有<?等就会自动转到主页去,所以我之前所利用的方法,抓包改文件名为:t.php,对官方演示已经失效了【其他非官方的,仍然有效】,原因是官网的演示站对PHP内容进行了监控,即便生成php文件,也是过滤了内容的,不能运行!不过我今晚发现过滤也是片面的,也存在一点瑕疵,我成功上传了木马,发现演示站使用的程序,竟然是未加密的,看来官方对自己的技术还是非常自信的!演示站地址:http://demo.shopex.com.cn/,各位喜欢的,可以去突破下,有开源的shopex等着你拿!
这个漏洞的Pank顶多在10,但是泄漏了Shopex源码,所以我个人认为从厂家的严重后果来说,Pank 20 不为过!
详细说明:
由于时间关系,不做多说,等我从上海回来后,再做详细的说明,这个是我今天晚上发现的哦!
之前的shopex 4.8.5 后台上传木马的方法很简单:
图示:
这只是之前用的一个方法。
这次拿演示站的方法和上面完全不同!
形成原因,主要是技术人员编程习惯造成!官方可以仔细检查下模板上传代码,也许就会发现问题。
漏洞证明:
修复方案:
仔细过滤压缩包的内容!
版权声明:转载请注明来源 江南的鱼@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-04-18 10:36
厂商回复:
感谢您的提交,我们会尽快处理!
希望通过大家的共同努力,不断完善和提高产品的安全性。
非常感谢!!!
最新状态:
暂无