加入收藏·设为首页·会员中心·我要投稿·RSS
您当前的位置:首页 > 电子商务 > 支付安全

木马攻入Ecshop商城

时间:2009-08-03 23:38:33    来源:网络  作者:happy88

       在黑客圈里面,盛传着Ecshop商城系统有一个挂马的漏洞,该漏洞危害到底有多大……

  安全小百科: Ecshop是一套网络商城快速建站系统,主要服务于想快捷搭建商城系统的用户,在百度中以“Ecshop”为关键字进行搜索,供可以找到大约2,100,000篇相关网页,该系统是个人建立商城的主流软件。

  在网络上,主要通过两种类型的网络购物,一类是像淘宝这样的C2C网站,另一类是像卓越这样的B2C网站。B2C网站除了卓越、当当等大型网站外,还有一些规模较小的B2C网站,由于这些小型B2C网站基数较大,因此每天的成交量也非常可观。

  这些小型的B2C网站通常没有专业的建站团队,网站都是站长通过现成的商城程序搭建起来的,Ecshop网络商城系统是用最多的,是主流的商城建站系统,因此一旦这套系统出现安全问题,将会波及网络上所有采用这套系统建立的B2C网站。

  但不幸的事情还是发生了,Ecshop出现了严重的安全漏洞,黑客可以利用该漏洞入侵网站,窜改商品价格,但更令人担忧的是该漏洞可以被用来挂马,所有访问商城的用户都会中毒,他们的各种账号和密码可能被盗。此外,黑客可以修改网站的支付接口,用户购买商品货款会直接打到黑客的账户中。

    利用Ecshop漏洞需要用到SQL注入。由于程序员的疏忽,没有对User.php文件中的变量SQL变量进行过滤,从而导致SQL注入的发生。黑客可以构造特殊的代码,直接读取存放在网站数据库中的管理员账号和密码。

  漏洞的利用非常简单,只需在网站地址后输入“user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*”这样一句代码就可以读出网站数据库中的管理员账号及密码。

    第一步:寻找入侵目标

  在百度或Google中以“Powered by ECShop v2.5.0”为关键字进行搜索(图1),可以找到很多符合条件的网站,顺便挑选一家作为测试目标。需要注意的是,越小的网站因为安全防护也越弱,成功率相对比较高。


 

 


  第二步:获得管理员账号和密码


  打开通过搜索找到的使用Ecshop搭建的网站,在其域名后输入:user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。


  例如该网站网址为http://www.***.com/,则完整的漏洞利用地址为:http://www.***.com/ user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。


  输入完毕后回车,如果看到类似图2的界面,则说明漏洞被利用成功了。在返回的信息中,可以发现很重要的内容,包括网站管理员的账号、密码及E-mail地址。从图2可以找到,管理员账号为admin,密码为c93ccd78b2076528346216b3b2f701e6。密码是经过MD5加密的,所以看到的是一串32位长的字符串,需要对这串字符进行破解才能看到真正的密码。

 

 


  第三步:破解MD5密码


  虽然密码经过MD5加密,但是通过破解是可以得到密码原文的。将c93ccd78b2076528346216b3b2f701e6这段MD5值复制下来,打开MD5在线破解网站http://www.cmd5.com/


  把这串MD5值复制到网站页面正中间的文本框中,点击“MD5加密或解密”按钮,密码原文被破解出来了——admin1234(图3)。当然,破解MD5值靠的是运气,如果管理员将密码设置得很复杂,例如“数字+字母+特殊符号”的组合,那么就很难破解出密码原文。

 

 


  如果MD5在线破解网站无法破解出密码原文,那么也可以采用MD5暴力破解软件来进行破解,当然耗费的时间会很长,在这里就不多做介绍了。

  第四步:上传木马


  既然管理员账号和密码都已拿到手,接下来我们就可以登录网站的后台了。在网站域名后输入admin并回车,将会出现网站后台登录页面,输入管理员账号admin,密码admin1234即可登录。


  来到后台,我们可以看到Ecshop的网站后台功能是非常多的,当然这也给了我们上传木马的机会。点击“系统设置”类中的“Flash播放器管理”链接(图4)。打开后再点击“添加自定义”按钮。

  

 

 


  这时我们会来到一个上传图片的页面,但这里不仅仅可以上传图片,我们还能轻松地上传木马!这里我们选择一款功能强大的PHP木马,点击“确定”按钮即可将木马上传上去(图5)。

 

 


  上传成功后,进入到“轮播图片地址”,在这里我们可以看到上传的木马的的路径(图6)。将地址复制到浏览器地址栏中打开,可以在里面任意浏览、修改甚至删除网站中的文件(图7),最后就是在网站的首页中插入挂马代码,当用户浏览商城的页面的时候,就会激活病毒,偷偷的入侵用户的电脑了。

 


    要修补该漏洞,需要对User.php文件中的SQL变量进行严格的过滤,不允许恶意调用变量查询数据库。普通读者在上网时,最好使用能拦截网页木马的安全辅助工具,避免网页木马的骚扰。

文章标签: 相关文章
发表评论 共有 条评论
用户名: 密码:
验证码:   匿名发表
精彩美文推荐
栏目更新
栏目热门