免费邮箱 |加入收藏 | 会员中心 | 我要投稿 | RSS
您当前的位置:首页 > 网络安全 > 黑客攻防

网络安全教程:木马是怎样攻入Ecshop商城的

时间:2011-05-21 10:51:45  来源:站内  作者:潘春会

Ecshop是一套网络商城建站系统,主要服务于想快捷搭建商城系统的用户,该系统是个人建立商城的主流软件。

  在网络上,主要有两种类型的网络购物,一类是像淘宝这样的C2C网站,另一类是像卓越这样的B2C网站。B2C网站除了卓越、当当等大型网站外,还有很多规模较小的B2C网站,由于这些中小型B2C网站数目较大,因此每天的成交量也非常可观。

  这些的中小型B2C网站通常没有专业的建站团队,网站都是站长通过现成的商城程序搭建起来的,其中Ecshop网络商城系统用得最多,因此一旦这套系统出现安全问题,将会波及网络上所有采用这套系统建立的B2C网站。

  但不幸的事情还是发生了,Ecshop出现了严重的安全漏洞,黑客可以利用该漏洞入侵网站,窜改商品价格,更令人担忧的是该漏洞可以被用来挂马,所有访问商城的用户都会中毒,他们的各种账号和密码可能被盗。此外,黑客可以修改网站的支付接口,用户购买商品时货款会直接打到黑客的账户中。

  本文主角:Ecshop商城 V2.5.0
  问题所在:含有SQL漏洞
  主要危害:用于挂马、入侵服务器等

  Ecshop存在SQL注入漏洞

  利用Ecshop漏洞需要用到SQL注入。由于程序员的疏忽,没有对User.php文件中的SQL变量进行过滤,从而导致SQL注入的发生。黑客可以构造特殊的代码,直接读取存放在网站数据库中的管理员账号和密码。

  漏洞的利用非常简单,只需在网站地址后输入“user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,passWord,0x7c,email),8 from ecs_admin_user/*”这样一句代码就可以读出网站数据库中的管理员账号和密码。

  挂马过程揭秘

  第一步:寻找入侵目标

  在百度或谷歌中以“Powered by Ecshop v2.5.0”为关键字进行搜索(图1),可以找到很多符合条件的网站,随便挑选一个网站作为测试目标。需要注意的是,网站越小安全防护也越弱,成功率相对比较高。

 


  第二步:获得管理员账号和密码

  打开测试网站,在其网址后输入:user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。

  例如该网站网址为http://www.***.com/,则完整的漏洞利用地址为:http://www.***.com/ user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/*。

  输入完毕后回车,如果看到类似图2的界面,则说明漏洞被利用成功了。在返回的信息中,可以发现很重要的内容,包括网站管理员的账号、密码及E-mail地址。从图2可以找到,管理员账号为admin,密码为c93ccd78b2076528346216b3b2f701e6。密码是经过md5加密的,所以看到的是一串32位长的字符,需要对这串字符进行破解才能看到真正的密码。

 

  第三步:破解MD5密码

  虽然密码经过MD5加密,但是通过破解是可以得到密码原文的。将c93ccd78b2076528346216b3b2f701e6这段MD5值复制下来,打开MD5在线破解网站http://www.cmd5.com/

  把这串MD5值复制到网站页面正中间的文本框中,点击“MD5加密或解密”按钮,密码原文就被破解出来了——admin1234(图3)。当然,破解MD5值靠的是运气,如果管理员将密码设置得很复杂,例如“数字+字母+特殊符号”的组合,那么就很难破解出密码原文。

 

  如果MD5在线破解网站无法破解出密码原文,那么也可以采用MD5暴力破解软件来进行破解,当然耗费的时间会很长,在这里就不多作介绍了。

  第四步:上传木马

  既然管理员账号和密码都已拿到手,接下来我们就可以登录网站的后台了。在网站网址后输入admin并回车,将会出现网站后台登录页面,输入管理员账号admin、密码admin1234即可登录。

  来到后台,我们可以看到Ecshop的网站后台功能是非常多的,当然这也给了我们上传木马的机会。点击“系统设置”中的“Flash播放器管理”链接(图4)。打开后再点击“添加自定义”按钮。

 


  这时我们会来到一个上传图片的页面,在这里不仅仅可以上传图片,还能轻松地上传木马!这里我们选择一款功能强大的PHP木马,点击“确定”按钮即可将木马上传(图5)。

 

  上传成功后,进入“轮播图片地址”,在这里我们可以看到上传的木马的的路径(图6)。

 

  将地址复制到浏览器地址栏中并打开,可以在里面任意浏览、修改甚至删除网站中的文件(图7),最后就是在网站首页中插入挂马代码,当用户浏览商城首页的时候,就会激活病毒,病毒会偷偷地入侵用户的电脑。

 


  防范方案

  要修补该漏洞,需要对User.php文件中的SQL变量进行严格的过滤,不允许恶意调用变量查询数据库。普通读者在上网时,最好使用能拦截网页木马的安全辅助工具,避免网页木马的骚扰。

 

来顶一下
返回首页
返回首页
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
推荐资讯
如何找出DHCP地址池里未使用的IP地址
如何找出DHCP地址池里
国内常用的DNS列表
国内常用的DNS列表
Linux邮件服务器软件比较
Linux邮件服务器软件比
学用纯CSS打造可折叠树状菜单
学用纯CSS打造可折叠树
相关文章
栏目更新
栏目热门