利用x ss攻击的恶意代码攻击有哪两种

2018年9月1日阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获嘚服务器权限利用简单且危害较大。因此阿里云安全专家提醒ECShop系统用户及时进行修复。 ——

本文我们将使用 VulnSpy 的对漏洞进行复现和利用演示


该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控导致注入,配合注入可达到远程代码执行的效果使得攻击者无需登录等操作,直接可以获得服务器的权限

首先从user.php文件入手,代码中可以看到系统读取HTTP_REFERER传递过来的内容赋值给$back_act变量。接着以$back_act的值为参數调用assign方法。

assign方法的作用是把可控变量传递给模版函数紧接着再通过display方法展示到页面上。

insert_mod方法返回了一个动态函数调用该函数名和參数均可控,根据攻击者的利用方法我们可以得知调用的函数名为insert_ads,接下来跟进这一方法

* 调用指定的广告位的广告

不难发现,$arr['id']和$arr['num']这两個变量都是外部可控的输入点,在构造攻击向量的过程中执行的SQL语句如下

接着,程序调用了fetch方法参数由$row['position_style']变量赋值,这一变量同样为外部可控输入点

这里fetch函数调用了危险函数,这就是最终触发漏洞的点但是参数在传递之前要经过fetch_str方法的处理。

最终传递到eval的字符串为:

箌此漏洞原理分析完成,攻击者的恶意代码攻击执行成功


参考资料

 

随机推荐