网站地图    收藏   

主页 > 后端 > 网站安全 >

ESHOP网商宝商城 1.0 GetWebshell - 网站安全 - 自学p

来源:自学PHP网    时间:2015-04-17 13:02 作者: 阅读:

[导读] 某天起床比较晚,起来发现地上有传单。看了下是个网店。于是想看看用的什么程序,找了下(看html注释,css注释,文件名)。发现是ESHOP网商宝商城。google下漏洞,发现有eshop的漏洞,...

某天起床比较晚,起来发现地上有传单。
 
看了下是个网店。
 
于是想看看用的什么程序,找了下(看html注释,css注释,文件名)。发现是ESHOP网商宝商城。
 
google下漏洞,发现有eshop的漏洞,测试了下,不对啊。不过还是报错了。结果发现有其他的网店系统叫ESHOP。
 
放了两天,然后想起了再来测试下注入,它有过滤代码的。下了源码看了下。结果没有过滤select关键字。
 
在前台搜索处,价格从  到  哪里发现一处数字型注入点。
 
结合代码里找到的管理员表名和列名。然后就可以爆了。
 
http://xxxx.com/p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 admin from admin)>0
 
// 第一个管理员的登录名
 
http://www.2cto.com /p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 password from admin)>0
 
//密码。标准md5的,大家懂的。
 
放注入的地方还没有过滤update。所以密码反查不出来,可以更新哦。还有一点,这个过滤代码只过滤了get方式的。
 
进入后台后。产品系统-》产品内容-》列表图片哪里可以直接传aspx文件。关于路径,直接传aspx不能显示路径,所以先直接传jpg的把路径搞到手,再传aspx的就KO了。
 
打完收工。
 
PS:监测而已,不搞破坏的。

作者 http://www.90sec.org/thread-2156-1-1.html

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论