漏洞概要 关注数(21) 关注此漏洞
缺陷编号: WooYun-2012-10000
漏洞标题: 360Shop网店系统多个漏洞
相关厂商: 杭州启博科技
漏洞作者: an1k3r
提交时间: 2012-08-15 16:08
公开时间: 2012-09-29 16:09
漏洞类型: 任意文件遍历/下载
危害等级: 中
自评Rank: 10
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 第三方不可信程序 php+数字类型注射 文件包含漏洞 rsync 配置不当 任意文件读取利用 php源码审核 敏感端口对外访问 默认口令 360Shop
漏洞详情
披露状态:
2012-08-15: 细节已通知厂商并且等待厂商处理中
2012-08-15: 厂商已经确认,细节仅向厂商公开
2012-08-18: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2012-10-09: 细节向核心白帽子及相关领域专家公开
2012-10-19: 细节向普通白帽子公开
2012-10-29: 细节向实习白帽子公开
2012-09-29: 细节向公众公开
简要描述:
360Shop网店系统多个漏洞,部分漏洞可getshell。
详细说明:
官网:http://**.**.**.**
测试基于360Shop最新版本V3.0
使用这套系统的有独立的站点,如
http://**.**.**.**
http://**.**.**.**
也有托管给官方的网店,这个比较多,可能有几千个,如:
http://**.**.**.**
http://**.**.**.**
1. SQL注入
测试地址:
http://**.**.**.**/?do=display&mod=goods&id=10839
Mysql错显Integer型注入,POST方法。
后台地址:http://**.**.**.**/admin/login.php
漏洞参数为xajaxargs
2. 本地文件包含。
http://**.**.**.**/?do=display&id=3653&mod=../../../../../../../../../../etc/passwd%00.jpg
普通用户没有上传点,后台上传的图片也都到了官方提供的服务器上了,漏洞比较鸡肋。
3. Rsync任意文件上传。
推测一些网店用的是360Shop官方提供的服务器,使用了同样版本的Linux,PHP和Nginx。其中部分服务器的Web目录直接Rsync可写,导致可直接上传Shell。
上传的shell。
目前网上貌似没有暴出该网店系统的漏洞,且网店和支付宝有接口,有撞库的可能。请cncert通知官方,依情况看是否要发布此漏洞~
漏洞证明:
在详细说明里了。
修复方案:
1. 过滤。
2. Rsync设置验证。
版权声明:转载请注明来源 an1k3r@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-08-15 17:50
厂商回复:
添加对漏洞的补充说明以及做出评价的理由
最新状态:
2012-08-17:以上问题已修复,感谢an1k3r的贡献!
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值