當前位置:成語大全網 - 書法字典 - 特洛伊馬是如何闖入Ecshop商城的?

特洛伊馬是如何闖入Ecshop商城的?

Ecshop是壹套在線購物商城網站構建系統,主要服務於希望快速構建商城系統的用戶。這個系統是個人建設商場的主流軟件。

在互聯網上,主要有兩種類型的網上購物,壹種是像淘寶這樣的C2C網站,另壹種是像卓悅這樣的B2C網站。除了像卓悅和當當這樣的大型網站之外,還有許多規模較小的B2C網站。由於這些中小型B2C網站數量眾多,每天的交易額也非常可觀。

這些中小型B2C網站通常沒有專業的網站建設團隊,網站都是由網站管理員通過現成的商城程序構建的,其中Ecshop網絡在商城系統中使用最多。因此,壹旦這個系統出現安全問題,它將蔓延到網絡上該系統建立的所有B2C網站。

不幸的是,它發生了。Ecshop存在嚴重的安全漏洞。黑客可以利用這個漏洞入侵網站並篡改商品價格。更令人擔憂的是,這個漏洞可以用來掛馬,所有訪問該商城的用戶都將中毒,他們的各種帳戶和密碼可能被盜。此外,黑客可以修改網站的支付界面,當用戶購買商品時,付款將直接記入黑客的賬戶。

本文主角:Ecshop商城V2.5.0

問題:存在SQL漏洞。

主要危害:用於掛馬、入侵服務器等。

Ecshop存在SQL註入漏洞。

使用Ecshop漏洞需要SQL註入。由於程序員的疏忽,User.php文件中的SQL變量沒有被過濾,這導致了SQL註入的發生。黑客可以構造特殊代碼,直接讀取網站數據庫中存儲的管理員帳戶和密碼。

漏洞的使用非常基本,只需輸入“user.php?訂單查詢。order _ sn =‘union select 1,2,3,4,5,6,concat(用戶名,0x7c,密碼,0x7c,電子郵件),8 from ecs_admin_user/*“可以讀取站點數據庫中的管理員帳戶和密碼。

掛馬過程的秘密

第壹步:找到入侵目標。

在百度或谷歌中,如果您以關鍵字“Powered by Ecshop v2.5.0”進行搜索(圖1),您可以找到許多符合條件的網站,並選擇任何網站作為測試目標。需要註意的是,網站越小,安全保護越弱,成功率越高。

第二步:獲取管理員帳戶和密碼。

打開考點,輸入:user.php?訂單查詢。order _ sn =‘union select 1,2,3,4,5,6,concat(用戶名,0x7c,密碼,0x7c,電子郵件),8 from ecs_admin_user/*。

例如網站地址為/,完整的漏洞利用地址為:/user.php?訂單查詢。order _ sn =‘union select 1,2,3,4,5,6,concat(用戶名,0x7c,密碼,0x7c,電子郵件),8 from ecs_admin_user/*。

進入後回車,如果看到類似圖2的界面,則表示該漏洞已成功應用。在返回的信息中,我們可以找到主要內容,包括網站管理員的帳號、密碼和電子郵件地址。從圖2可以看出,管理員賬號為admin,密碼為c 93 cdcd 78 b 2076528346216 B3 B2 f 701e 6。密碼是通過MD5加密的,所以妳看到的是壹串32位的字符,妳需要破解這串字符才能看到真正的密碼。

第三步:破解MD5密碼。

雖然密碼通過MD5加密,但原始密碼可以通過破解獲得。復制c 93 CD 78 b 2076528346216 B3 B2 f 701e 6的MD5值,打開MD5在線破解網站/。

將這串MD5值復制到網站頁面中間的文本框中,點擊“MD5加密或解密”按鈕,原始密碼將被破解————admin 1234(圖3)。當然,破解MD5值是運氣。如果管理員將密碼配置得非常復雜,例如“數字+字母+特殊符號”的組合,將很難破解原始密碼。

如果MD5在線破解網站無法破解原始密碼,那麽也可以使用MD5暴力破解軟件來破解。當然需要很長時間,這裏就不介紹了。

第四步:上傳特洛伊馬

現在已經獲得了管理員帳戶和密碼,我們可以登錄到網站的後臺。在網站URL後輸入admin並按回車鍵,網站後臺登錄頁面將出現。輸入管理員帳戶admin和密碼admin1234登錄。

來到後臺,我們可以看到Ecshop的後臺功能很多,這當然給了我們上傳木馬的機會。單擊“系統配置”中的“Flash Player管理”鏈接(圖4)。打開它,然後單擊“添加自定義”按鈕。

這時,我們會來到壹個上傳圖片的頁面,在這裏我們不僅可以上傳圖片,還可以輕松上傳木馬!這裏我們選擇壹個強大的PHP特洛伊,並單擊OK上傳特洛伊(圖5)。

上傳成功後,輸入“輪播圖片地址”,在這裏我們可以看到上傳的特洛伊的路徑(圖6)。

將地址復制到瀏覽器的地址欄中並打開它,您可以隨意瀏覽、修改甚至刪除網站中的文件(圖7)。最後,在網站首頁插入掛馬代碼。當用戶瀏覽商城的主頁時,它會激活病毒,病毒會秘密入侵用戶的電腦。

準備計劃

為了修復這個漏洞,需要嚴格過濾User.php文件中的SQL變量,不允許惡意調用變量來查詢數據庫。普通讀者在上網時,最好使用可以攔截網頁木馬的安全輔助工具,以防止網頁木馬的騷擾。