shopex官网存在字符过滤漏洞

漏洞概要

缺陷编号:WooYun-2012-06163

漏洞标题:shopex官网存在字符过滤漏洞

相关厂商:ShopEx

漏洞作者:江南的鱼

提交时间:2012-04-17 18:29

公开时间:2012-06-01 18:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2012-04-17: 细节已通知厂商并且等待厂商处理中
2012-04-17: 厂商已经确认,细节仅向厂商公开
2012-04-27: 细节向核心白帽子及相关领域专家公开
2012-05-07: 细节向普通白帽子公开
2012-05-17: 细节向实习白帽子公开
2012-06-01: 细节向公众公开

简要描述:

shopex官网存在字符过滤漏洞,该漏洞可以任意更改shopex网用户密码,此前更是一度拿下官方网站的webshell,这个问题已经存在2年多了,现在放出了,SHOPEX团队应该是PHP精英吧,还出现这样低级的错误,真是不应该,该检讨了,咳咳!

详细说明:

SHOPEX官网在注册用户时,对用户名没有做过滤,导致官网论坛用户重叠(不知道这样描述对不,意思就是注册用户名和论坛用户本来是2个,但是共享cookie后,论坛那边对用户名过滤后,就变成一个用户了)具体请看:shopex官网,新用户注册,对Tab空格没有做过滤(打开记事本,按下Tab出现的那个空格),比如:论坛存在管理员用户:ajie2002,而我注册一个 ajie2002,注意用户名前面加一个或者几个Tab空格,再用这个新注册的用户,登陆论坛,新注册号,就成功的拥有没加Tab空格的账号的权限,在论坛还是6.0时,可以成功进入后台管理,从而拿到过shopex官方网站的Webshell。注册账号如下图:

本漏洞危害还是比较大的,可以任意登陆用户,更改用户发言,甚至发shopex的补丁包,后果你们懂的!还有,shopex新产品,ecos 在安全上有了值的飞跃,模板编辑已经不能上传木马,但是设计的问题,还是可以通过模板这里上传木马,有2种方法,下次我再介绍一个简单的。

漏洞证明:

成功登陆管理员账号:

拥有管理员的权限:

修复方案:

过滤

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-04-17 21:51

厂商回复:

感谢您的提交,在官网的过滤处理方面我们确实疏忽。近期我们会对官网进行一个升级。
非常感谢,如果还有其他任何问题麻烦您联系我们!!
谢谢!!

最新状态:

暂无

评价

  1. 2010-01-01 00:00 子墨 白帽子 | Rank:229 漏洞数:26)

    不明真相的围观群众...

  2. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    洞主,当年那段后门代码不是你掉的吧?

  3. 2010-01-01 00:00 leehenwu 白帽子 | Rank:194 漏洞数:24)

    @xsser 很有可能,后门代码是洞主搞的,不过shopex的官网和BBS都是用的第三方的平台吧!!

  4. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @leehenwu 这个漏洞值得一看,推荐关注

  5. 2010-01-01 00:00 冷静 白帽子 | Rank:3 漏洞数:2)

    还是可以通过模板这里上传木马,有2种方法,下次我再介绍一个简单的。 下面的内容呢~