破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

上海商派shopex分销王后台拿shell官方演示站点安全漏洞之一

编号97415
Urlhttp://www.wooyun.org/bug.php?action=view&id=97415
漏洞状态厂商已经确认
漏洞标题上海商派shopex分销王后台拿shell官方演示站点安全漏洞之一
漏洞类型设计缺陷/逻辑错误
厂商ShopEx
白帽子路人甲
提交日期2015-02-15 19:50:00
公开日期2015-04-01 19:52:00
修复时间(not set)
确认时间2015-02-16 00:00:00
Confirm Spend1
漏洞标签设计不当 shopex后台拿shell 分销王后台拿shell 分销王安全漏洞
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank3
漏洞简介
无意之间看到官方的最新分销王2.4演示站,登录后台测试了下,发现安全问题非常严重,后台多处过滤不严,导致可以直接上传php木马
漏洞细节

官方的演示站点http://commerceb2b.shopex123.com
后台http://commerceb2b.shopex123.com/shopadmin
演示站的后台用户名admin 密码admin123

后台.JPG


呵呵,大概测试了下,功能还可以,不过安全性太差,
下面我们直接拿shell
1、在后台页面>>文章管理>>随便选择个文章编辑:

文章.JPG


2、直接选择个php木马并点击文章底部的提交,直接成功上传一句话木马

上传成功.JPG


3、由于分销王上传的附件位于根home\download文件夹内,所有我们直接访问我们上传的木马:http://commerceb2b.shopex123.com/home/download/cs99.php

info.JPG


4、用菜单连接下一句话测试:

菜刀.JPG


5、菜刀上传大马:

大马.JPG


6、看了下数据连接文件,居然数据库用的root帐号,而且是空密码。。。。

数据.JPG

POC

菜刀连接.JPG


大马2.JPG

修复方案

过滤,修复官方更专业

状态信息 2015-02-15: 细节已通知厂商并且等待厂商处理中
2015-02-16: 厂商已经确认,细节仅向厂商公开
2015-02-26: 细节向核心白帽子及相关领域专家公开
2015-03-08: 细节向普通白帽子公开
2015-03-18: 细节向实习白帽子公开
2015-04-01: 细节向公众公开
厂商回复感谢您的支持 谢谢
回应信息危害等级:低漏洞Rank:3 确认时间:2015-02-16 14:31