這個習科上已經發過了,我這裡發一段跟習科不同的吧。
這是習科發布的方法,這裡做個記錄。
/admin/privilege.php
if(!empty($ec_salt))
else
…..省略
if (isset($_post['remember']))
hashcode:
$hash_code = $db->getone("select value from " . $ecs->table('shop_config') . " where code='hash_code'");
/admin/includes/init.php
/* 驗證管理員身份 */
if ((!isset($_session['admin_id']) || intval($_session['admin_id']) <= 0) &&
$_request['act'] != 'login' && $_request['act'] != 'signin' &&
$_request['act'] != 'forget_pwd' && $_request['act'] != 'reset_pwd' && $_request['act'] != 'check_order')
function gen_session_key($session_id)
return sprintf('%08x', crc32(root_path . $ip . $session_id));//這裡是關鍵
}function insert_session()
')");//插入的隨機數md5後的值
}
可以看到sessionid後還加上了gen_session_key($session_id)。
sprintf(『%08x』, crc32(root_path . $ip . $session_id));//這裡是關鍵
這裡的ip我有x-forwarded-for偽造,root_path ecshop爆路徑的漏洞還是很多的。
注入出sessionid為ba4e540d57452a517d50221a5dec781a
計算ecscp_id
成功登入
繞過登入進後台
我們都知道後台登陸驗證一般的方式都是將使用者在登入口輸入的賬號密碼拿去與資料庫中的記錄做驗證,並且要求輸入的賬號密碼要等於資料庫中某條記錄的賬號密碼,驗證通過則程式就會給使用者乙個sssion,然後進入後台,否則就返回到登陸口。而對於 or or 漏洞,我們先來看以下 pwd request.for...
ecshop 進入後台登入帳號出現亂碼解決方法
進入後台登入帳號出現如果生成亂碼 mysql server error report array 0 array message mysql query error 1 array sql select ec salt from s567016db0 mb admin user where user...
ecshop 後台訂單匯出
1.獲取訂單列表資訊 這裡只匯出 訂單號 時間 付款方式 金額 2.格式化資料 header content type text html charset utf 8 獲取訂單列表 sql select order sn,add time,confirm time,order amount,curr...