黑客防线2012合订本
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

危机四伏的iWeb Mall多用户商城系统

前置知识:无

关键词:iWeb Mall

图/文 爱无言

随着淘宝网的日益强大,很多商家都看到了网络经营带来的巨大商机,都有意借助网络来开设自己的店铺。与此同时,各个软件公司也开始推出自己的网络商城系统,让更多的人可以自己租用服务器来架设属于自己的“淘宝网”。iWeb Mall多用户商城系统正是这样一款国内知名的网站系统。

从iWeb Mall多用户商城系统自带的说明书来看,iWeb Mall属于开源的LAMP电子商务系统,它提供了一套轻量级的支持库,这使iWeb Mall可以轻松部署在虚拟主机上或者单台服务器上,同时,它可以轻松满足用户量级为百万至千万级的大型电子商务网站的性能要求。可以说iWeb Mall是一个比较专业的网络商城系统,如此专业的系统,不知道在安全方面是不是也足够强大,于是,我们对其进行了一次安全测试,结果却令人大跌眼镜,iWeb Mall非但没有保护好自身的安全,还会令整个服务器都陷入危险的境界当中,如果你不信,那么就请仔细阅读下面的内容。

本次测试的iWeb Mall多用户商城系统版本为其最新版本1.2,下载于iWeb Mall的官方网站。解压并按照正确步骤将iWeb Mall多用户商城系统发布到服务器上(这里在本机上测试),其运行界面如图1所示。

图1

从界面上来看,iWeb Mall多用户商城系统显得比较清爽,模块布局也相对合理。系统支持用户注册,所以我们这里注册了一个名为“test”的用户,使用该用户登录系统,在用户中心单击“申请开店”按钮,这个过程分为4步完成,我们这里重点关注其中的第二步,如图2所示。

图2

细心的读者可以发现,我们在图2“详细地址”一栏中输入了一段脚本代码:从这段脚本代码中,我们似乎判断出这段代码是用来添加一个名为“aaa”的系统管理员。可是,我们现在登录的用户“test”只是一个普通的系统用户,怎么可能越权向系统添加管理员呢?请耐心接着看,单击图2中的“创建店铺”按钮后,我们申请开店的信息就提交给了系统,系统需要管理员审核后,才能开通我们的店铺,如图3所示。

图3

现在,退出“test”用户,我们将模拟系统管理员登录系统后台来审核用户申请开店的信息。后台登录地址为:http://127.0.0.1/iwebmall/sysa dmin/index.phpU3T。进入后台后,在“商铺管理”中的“未审核商铺”中,我们看到了刚才“test”用户申请开通的店铺,如图4所示。

图4

一般情况下,管理员会查看当前申请开通店铺的信息,于是,他会选择“操作”一栏下的“查看”命令,这个时候,神奇的事情发生了,如图5所示。

图5

图5的下方,在显示“详细地址”一栏的右侧出现了一个套嵌框,里面显示“添加成功”。管理员可能不会想到这个莫名其妙的“添加成功”意味着自己已经不是唯一的系统管理员了,如图6所示。

图6

通过查看后台中的管理员列表,我们发现当前系统中多出了一个名为“aaa”的系统管理员,其实,这个管理员就是我们之前在图2中添加的那段脚本代码运行后的结果。由于iWeb Mall多用户商城系统后台代码在处理用户提交的店铺信息时,对用户提交的内容过滤不严,造成了严重的XSS漏洞,借此漏洞,我们可以让管理员在审核用户提交的开店信息时,不知不觉地运行任意脚本代码,包括像前面的添加系统管理员的脚本代码。

现在,我们已经有了系统管理员的权限,可以更改整个网站的信息,查看每一个商家的数据,获取到许多敏感信息。当然,也许你对这些都不在乎,你想获得更大的权限,如能够进入到服务器里看看。你很幸运,iWeb Mall多用户商城系统的后台存在着一个非常严重的安全漏洞,使得我们可以借此机会控制服务器本身。

选择iWeb Mall多用户商城系统后台中的“扩展管理”命令,其中有一个“模板管理”选项,如图7所示。

图7

随意选择其中一个模板,我们就可以对该模板代码进行修改了,这个时候,请右击网页,从弹出的快捷菜单中选择属性命令,如图8所示。

图8

我们看到此刻浏览器访问的网址类似:http://127.0.0.1/iwebmall/sysadmin/m.php?app=tmp_change&tmp_path=default/mod ules/goods/csv_taobao_img.html。其中,“tmp_path”这个参数指明了被修改编辑的模板网页所在路径地址,如果我们修改这个路径地址,将其指向系统自带的某个php文件,结果如图9所示。

图9

看到图9的内容,我想此刻不需要再多解释什么,借助“tmp_path”参数我们可以修改编辑系统中任何一个文件中的内容,于是,可以写一个WebShell到系统自带的php文件中,然后,借此WebShell来进一步控制服务器,提权什么的都是后话了。

真是没有想到,从一个XSS漏洞开始,我们竟然能够一步一步最终成功渗透进入服务器,iWeb Mall多用户商城系统的安全漏洞危害确实足够严重,希望本文能够引起其开发者关注,及时修补漏洞。本文旨在讨论安全技术,请读者不要使用本文技术进行任何违法操作,否则作者和杂志概不负责。