- ·上一篇文章:针对入侵检测的漏洞了解黑客入侵
- ·下一篇文章:网站安全之系统与服务器安全管理
木马是怎样攻入Ecshop商城的
Ecshop是一套网络商城建站系统,主要服务于想快捷搭建商城系统的用户,该系统是个人建立商城的主流软件。
在网络上,主要有两种类型的网络购物,一类是像淘宝这样的C2C网站,另一类是像卓越这样的B2C网站。B2C网站除了卓越、当当等大型网站外,还有很多规模较小的B2C网站,由于这些中小型B2C网站数目较大,因此每天的成交量也非常可观。
这些的中小型B2C网站通常没有专业的建站团队,网站都是站长通过现成的商城程序搭建起来的,其中Ecshop网络商城系统用得最多,因此一旦这套系统出现安全问题,将会波及网络上所有采用这套系统建立的B2C网站。
但不幸的事情还是发生了,Ecshop出现了严重的安全漏洞,黑客可以利用该漏洞入侵网站,窜改商品价ge,更令人担忧的是该漏洞可以被用来挂马,所有访问商城的用户都会中毒,他们的各种账号和密码可能被盗。此外,黑客可以修改网站的支付接口,用户购买商品时货款会直接打到黑客的账户中。
本文主角:Ecshop商城 V2.5.0
问题所在:含有SQL漏洞
主要危害:用于挂马、入侵服务器等
Ecshop存在SQL注入漏洞
利用Ecshop漏洞需要用到SQL注入。由于程序员的疏忽,没有对User.php文件中的SQL变量进行过滤,从而导致SQL注入的发生。黑客可以构造特殊的代码,直接读取存放在网站数据库中的管理员账号和密码。
漏洞的利用非常简单,只需在网站地址后输入“user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,passWord,0x7c,email),8 from ecs_admin_user/*”这样一句代码就可以读出网站数据库中的管理员账号和密码。
挂马过程揭秘
第一步:寻找入侵目标
在百度或谷歌中以“Powered by Ecshop v2.5.0”为关键字进行搜索(图1),可以找到很多符合条件的网站,随便挑选一个网站作为测试目标。需要注意的是,网站越小安全防护也越弱,成功率相对比较高。
第二步:获得管理员账号和密码
打开测试网站,在其网址后输入:user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。
例如该网站网址为http://www.***.com/,则完整的漏洞利用地址为:http://www.***.com/ user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。
输入完毕后回车,如果看到类似图2的界面,则说明漏洞被利用成功了。在返回的信息中,可以发现很重要的内容,包括网站管理员的账号、密码及E-mail地址。从图2可以找到,管理员账号为admin,密码为c93ccd78b2076528346216b3b2f701e6。密码是经过md5加密的,所以看到的是一串32位长的字符,需要对这串字符进行破解才能看到真正的密码。
:2011-02-24 15:09:52
第三步:破解MD5密码
虽然密码经过MD5加密,但是通过破解是可以得到密码原文的。将c93ccd78b2076528346216b3b2f701e6这段MD5值复制下来,打开MD5在线破解网站http://www.cmd5.com/。
把这串MD5值复制到网站页面正中间的文本框中,点击“MD5加密或解密”按钮,密码原文就被破解出来了——admin1234(图3)。当然,破解MD5值靠的是运气,如果管理员将密码设置得很复杂,例如“数字+字母+特殊符号”的组合,那么就很难破解出密码原文。
如果MD5在线破解网站无法破解出密码原文,那么也可以采用MD5暴力破解软件来进行破解,当然耗费的时间会很长,在这里就不多作介绍了。
第四步:上传木马
既然管理员账号和密码都已拿到手,接下来我们就可以登录网站的后台了。在网站网址后输入admin并回车,将会出现网站后台登录页面,输入管理员账号admin、密码admin1234即可登录。
来到后台,我们可以看到Ecshop的网站后台功能是非常多的,当然这也给了我们上传木马的机会。点击“系统设置”中的“Flash播放器管理”链接(图4)。打开后再点击“添加自定义”按钮。
这时我们会来到一个上传图片的页面,在这里不仅仅可以上传图片,还能轻松地上传木马!这里我们选择一款功能强大的PHP木马,点击“确定”按钮即可将木马上传(图5)。
上传成功后,进入“轮播图片地址”,在这里我们可以看到上传的木马的的路径(图6)。
将地址复制到浏览器地址栏中并打开,可以在里面任意浏览、修改甚至删除网站中的文件(图7),最后就是在网站首页中插入挂马代码,当用户浏览商城首页的时候,就会激活病毒,病毒会偷偷地入侵用户的电脑。
防范方案
要修补该漏洞,需要对User.php文件中的SQL变量进行严ge的过滤,不允许恶意调用变量查询数据库。普通读者在上网时,最好使用能拦截网页木马的安全辅助工具,避免网页木马的骚扰。
木马是怎样攻入Ecshop商城的