freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

详解OpenCart 支付插件Divido payment SQL注入漏洞
p0et 2024-06-24 21:52:28 174312
1719237070_667979ce47f52e63ac73b.jpg!small
产品介绍:

OpenCart 是世界著名的开源电子商务系统,系统开发语言为 PHP。早期由英国人 Daniel Kerr 个人开发,项目托管在 GitHub。OpenCart 总部设在香港,GitHub 项目仍由 Daniel 及其团队领导维护。开发者项目非常活跃,版本更新升级很快。据 Alexa 网站流量统计显示,OpenCart 已成为世界主流的电子商务建站系统。

漏洞概述:

在OpenCart的Divido支付扩展中发现了一个SQL注入问题,该扩展默认包含在版本3.0.3.9中。如果安装了Divido支付模块(即使未启用),匿名未认证用户可能会利用SQL注入获得未经授权的后台数据库访问权限。对于任何易受攻击的站点,任何未经验证的用户都可以利用此漏洞来转储整个OpenCart数据库,包括客户的PII数据。

漏洞版本:

OpenCart<=3.0.3.9

资产测绘:

FOFA:app="OpenCart"

靶场搭建:

本次复现使用小皮面板搭建:

Ubuntu xp下载地址:

wget -O install.sh https://download.xp.cn/install.sh && sudo bash install.sh

安装完成之后,进入到小皮面板系统里面安装以下环境

1719236207_6679766f90bc445e6619d.png!small

下载完php 环境之后,点击php7.3.8 的设置页面

1719236227_667976838a98f56714bad.png!small

将ZIP 扩展启用

1719236242_667976921dafd1dab1f1e.png!small

点击数据库,新建一个数据库和用户密码

1719236256_667976a0da6948bdda94d.png!small

接下来新建网站,添加站点域名,选择php 版本为php-7.3.8

1719236271_667976af609b1bd3eb122.png!small

点击保存即可

接下来下载源码,下载地址如下:

https://github.com/opencart/opencart/releases/download/3.0.3.9/opencart-3.0.3.9.zip

点击文件进入网站的根目录wwwroot

1719236311_667976d705f46850b5364.png!small

上传网站源码

1719236324_667976e44008c6f926b04.png!small

解压源码文件

1719236342_667976f686897daeea3e5.png!small

解压后将upload里面的文件复制到wwwroot目录

1719236355_66797703bdd83b3a78dab.png!small

1719236362_6679770a1111312a185bd.png!small

1719236372_66797714af7ce13584866.png!small

将网站根目录所有的文件夹设置权限为777

1719236387_667977233c94429f3ce06.png!small

将根目录config-dist.php 以及/admin/config-dist.php重新命名为config.php

1719236414_6679773e2edd84ea4eb0c.png!small

1719236421_667977451e642f63e4bcf.png!small

接下来访问网站地址进入网站安装界面

1719236435_6679775328ce6920732e6.png!small

1719236441_66797759f408e512dd54e.png!small

填入设置的数据库以及账户密码

1719236456_66797768baf41c03941b0.png!small

安装完成之后,删掉/install 目录

1719236469_667977754716d1dedccee.png!small

可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 资讯 # 漏洞 # web安全 # 漏洞分析 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 p0et 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
p0et LV.4
这家伙太懒了,还未填写个人描述!
  • 28 文章数
  • 31 关注者
影响200万+网站 Wordpress插件漏洞复现
2025-02-28
Apache HugeGraph 远程代码执行漏洞(CVE-2024-27348)
2025-02-10
CraftCMS 远程代码执行漏洞(CVE-2024-56145)
2025-02-10