shopex演示站后台上传木马,演示站竟然是开源的

漏洞概要

缺陷编号:WooYun-2012-06169

漏洞标题:shopex演示站后台上传木马,演示站竟然是开源的

相关厂商:ShopEx

漏洞作者:江南的鱼

提交时间:2012-04-18 00:00

公开时间:2012-06-02 00:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2012-04-18: 细节已通知厂商并且等待厂商处理中
2012-04-18: 厂商已经确认,细节仅向厂商公开
2012-04-28: 细节向核心白帽子及相关领域专家公开
2012-05-08: 细节向普通白帽子公开
2012-05-18: 细节向实习白帽子公开
2012-06-02: 细节向公众公开

简要描述:

shopex官方演示站,目前来讲,安全性还是非常好的,现在了上传的文件内容,如果含有<?等就会自动转到主页去,所以我之前所利用的方法,抓包改文件名为:t.php,对官方演示已经失效了【其他非官方的,仍然有效】,原因是官网的演示站对PHP内容进行了监控,即便生成php文件,也是过滤了内容的,不能运行!不过我今晚发现过滤也是片面的,也存在一点瑕疵,我成功上传了木马,发现演示站使用的程序,竟然是未加密的,看来官方对自己的技术还是非常自信的!演示站地址:http://demo.shopex.com.cn/,各位喜欢的,可以去突破下,有开源的shopex等着你拿!这个漏洞的Pank顶多在10,但是泄漏了Shopex源码,所以我个人认为从厂家的严重后果来说,Pank 20 不为过!

详细说明:

由于时间关系,不做多说,等我从上海回来后,再做详细的说明,这个是我今天晚上发现的哦!之前的shopex 4.8.5 后台上传木马的方法很简单:图示:

这只是之前用的一个方法。这次拿演示站的方法和上面完全不同!形成原因,主要是技术人员编程习惯造成!官方可以仔细检查下模板上传代码,也许就会发现问题。

漏洞证明:

来张演示站截图,程序是源码的哦!

再来张:

修复方案:

仔细过滤压缩包的内容!

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-04-18 10:36

厂商回复:

感谢您的提交,我们会尽快处理!
希望通过大家的共同努力,不断完善和提高产品的安全性。
非常感谢!!!

最新状态:

暂无

评价

  1. 2010-01-01 00:00 江南的鱼 白帽子 | Rank:117 漏洞数:13)

    晚上精神不好,里面打错了一句话:"现在了上传的文件内容",正确应该是“现在限制了上传的文件内容”

  2. 2010-01-01 00:00 江南的鱼 白帽子 | Rank:117 漏洞数:13)

    图片上传错了,还找不到修改!希望改进下,预览功能很重要,如果能修改最好!

  3. 2010-01-01 00:00 我真的不帅 白帽子 | Rank:19 漏洞数:7)

    @江南的鱼 403 forbidden 了

  4. 2010-01-01 00:00 江南的鱼 白帽子 | Rank:117 漏洞数:13)

    @我真的不帅,真对不起,我给的官方演示地址后面需要加485,晚上精神差,搞错了几处,下次我一定检查仔细

  5. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @江南的鱼 应该是有预览功能的,修改功能我们近期添加吧,多谢你的支持!

  6. 2010-01-01 00:00 我真的不帅 白帽子 | Rank:19 漏洞数:7)

    @江南的鱼 客气了,挺辛苦的

  7. 2010-01-01 00:00 歌颂 白帽子 | Rank:23 漏洞数:5)

    - - 第一次看见内网IP是127.0.0.1的

  8. 2010-01-01 00:00 蟋蟀哥哥 白帽子 | Rank:357 漏洞数:55)

    shopex本来就是开源的啊

  9. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @蟋蟀哥哥 不开源的

  10. 2010-01-01 00:00 蟋蟀哥哥 白帽子 | Rank:357 漏洞数:55)

    @xsser 是假开源还是不开源呢.我看他们有提供下载的啊。比ex优秀的b2c开源多了去了