加入收藏丨  设为首页丨
入侵检测
当前位置:资源啦 > 黑客基地 > 入侵检测

危机四伏的iWeb Mall

时间:2017-12-29 14:41:54  作者:  来源:  查看:0  评论:0
内容摘要:随着淘宝网的日益强大,很多商家都看到了网络经营带来的巨大商机,都有意借助网络来开设自己的店铺。与此同时,各个软件公司也开始推出自己的网络商城系统,让更多的人可以自己租用服务器来架设属于自己的“淘宝网”。iWeb Mall多用户商城系统正是这样一款国内知名的网站系统。从iWeb Mall多用户商城系统自带的说明书来看,i...

随着淘宝网的日益强大,很多商家都看到了网络经营带来的巨大商机,都有意借助网络来开设自己的店铺。与此同时,各个软件公司也开始推出自己的网络商城系统,让更多的人可以自己租用服务器来架设属于自己的“淘宝网”。iWeb Mall多用户商城系统正是这样一款国内知名的网站系统。

从iWeb Mall多用户商城系统自带的说明书来看,iWeb Mall属于开源的LAMP电子商务系统,它提供了一套轻量级的支持库,这使iWebMall可以轻松部署在虚拟主机上或者单台服务器上,同时,它可以轻松满足用户量级百万至千万级的大型电子商务网站的性能要求。

可以说iWebMall是一个比较专业的网络商城系统,如此专业的系统,不知道在安全方面是不是也足够强大,于是,我们对其进行了一次安全测试,结果却令人大跌眼镜,iWeb Mall非但没有保护好自身的安全,还会令整个服务器都陷入到危险的境界当中,如果你不信,那么就请仔细阅读下面的内容。

本次测试的iWeb Mall多用户商城系统版本为其最新版本1.2,下载于iWebMall的官方网站。解压并按照正确步骤iWebMall多用户商城系统发布到服务器上(这里在本机上测试),其运行界面如图1所示。

危机四伏的iWeb_Mall

从界面上来看,iWeb Mall多用户商城系统显得比较清爽,模块布局也相对合理。系统支持用户注册,所以我们这里注册了一个名为“test”的用户,使用该用户登录系统,在用户中心里点击“申请开店”,这个过程分为四步完成,我们这里重点关注其中的第二步,如图2所示。

危机四伏的iWeb_Mall

细心的读者可以发现,我们在图 2“详细地址”一栏中输入了一段脚本代码:<iframesrc=a.php?act=admin_add&admin_name=aaa&admin_email=1@1.com&admin_password=123456&group=2/>。从这段脚本代码中,我们似乎判断到这段代码是用来添加一个名为“aaa”的系统管理员。可是,我们现在登录的用户“test”只是一个普通的系统用户,怎么可能越权向系统添加管理员呢?请耐心接着看,点击图2中的“创建店铺”按钮后,我们申请开店的信息就提交给了系统,系统需要管理员审核后,才能开通我们的店铺,如图3所示。

危机四伏的iWeb_Mall

现在,退出“test”用户,我们将模拟系统管理员登录系统后台来审核用户申请开店的信息。后台登录地址为:http://www.weixianmanbu.com/。进入后台后,在“商铺管理”中的“未审核商铺”中,我们看到了刚才“test”用户申请开放的店铺,如图4所示。

危机四伏的iWeb_Mall

一般情况下,管理员会查看当前申请开放店铺的信息,于是,他会点击“操作”一栏下的“查看”链接,这个时候,神奇的事情发生了,如图5所示。

危机四伏的iWeb_Mall

图5的下方,在显示“详细地址”一栏的右侧出现了一个套嵌框,里面显示“添加成功”。管理员可能不会想到这个莫名其妙的“添加成功”,已经意味着自己已经不是唯一的系统管理员了,如图6所示。

危机四伏的iWeb_Mall

通过查看后台中的管理员列表选项,我们发现当前系统中多出了一个名为“ aaa”的系统管理员,其实,这个管理员就是我们之前在图2中添加的那段脚本代码运行后的结果。由于,iWeb Mall多用户商城系统后台代码在处理用户提交的店铺信息时,对用户提交的内容过滤不严,造成了严重的XSS漏洞,借此漏洞,我们可以让管理员在审核用户提交的开店信息时,不知不觉地运行任意脚本代码,包括像前面的添加系统管理员的脚本代码。

现在,我们已经有了系统管理员的权限,你可以更改整个网站的信息,查看每一个商家的数据,获取到许多敏感信息。当然,也许你对这些都不在乎,你想获得更大的权限,例如能够进入到服务器里看看。你很幸运,iWeb Mall多用户商城系统的后台存在着一个非常严重的安全漏洞,使得我们可以借此机会控制到服务器本身。点击 iWeb Mall多用户商城系统后台中的“扩展管理”,其中有一个“模板管理”选项,如图7所示。

危机四伏的iWeb_Mall

随意点击其中一个模板,我们就可以对该模板代码进行修改,这个时候,请右击网页,查看当前网页属性,如图8所示。

危机四伏的iWeb_Mall

我们看到此刻浏览器访问的网址类似这样:

http://127.0.0.1/iwebmall/sysadmin/m.php?app=tmp_change&tmp_path=default/modules/goods/csv_taobao_img.html。其中,“tmp_path”这个参数指明了被修改编辑的模板网页所在路径地址,如果我们修改这个路径地址,将其指向系统自带的某个php文件,结果会怎样呢?

危机四伏的iWeb_Mall

看到图9的内容,我想此刻不需要在多解释什么,借助“tmp_path”参数我们可以修改编辑系统中任何一个文件中的内容,于是,可以写一个WebShell到系统自带的php文件中,然后,借此WebShell来进一步控制服务器,提权什么的都是后话了.真是没有想到,从一个XSS漏洞开始,我们竟然能够一步一步最终成功渗透进入服务器,iWeb Mall多用户商城系统的安全漏洞危害确实足够严重,希望本文能够引起其开发者关注,及时修补漏洞。本文旨在讨论安全技术,请读者不要使用本文技术进行任何违法行为,作者和杂志概不负责。


© 2017 www.ziyuanla.com 版权所有