ECSHOP后台getshell漏洞

ECSHOP后台getshell漏洞

2014年03月20日00:55 阅读: 1733 次

标签: ECSHOP后台getshell漏洞

简要描述:

ECSHOP 后台getshell


详细说明:


admin/edit_languages.php



elseif ($_REQUEST['act'] == 'edit')

{

    /* 语言项的路径 */

    $lang_file = isset($_POST['file_path']) ? trim($_POST['file_path']) : '';



    /* 替换前的语言项 */

    $src_items = !empty($_POST['item']) ? stripslashes_deep($_POST['item']) : '';



    /* 修改过后的语言项 */

    $dst_items = array();

    $_POST['item_id'] = stripslashes_deep($_POST['item_id']);



    for ($i = 0; $i < count($_POST['item_id']); $i++)

    {

        /* 语言项内容如果为空,不修改 */

        if (trim($_POST['item_content'][$i]) == '')

        {

            unset($src_items[$i]);

        }

        else

        {

            $_POST['item_content'][$i] = str_replace('\\\\n', '\\n', $_POST['item_content'][$i]);

            $dst_items[$i] = $_POST['item_id'][$i] .' = '. '"' .$_POST['item_content'][$i]. '";';//这里改成了双引号 可以用${ phpinfo()}来执行代码~~

        }

    }


漏洞证明:

测试方法

打开 127.0.0.1/ec/admin/edit_languages.php

搜索1

随便找一下 修改 值为${ phpinfo()}

然后抓包 点击确认

查看下filepath的参数

file_path=..%2Flanguages%2Fzh_cn%2Fuser.php

就知道修改的语言文件的名字 完了之后访问即可




修复方案:

你猜

文章整理编辑源自,黑客安全焦点:http://www.chncto.com/转载请尊重版权,谢谢合作!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值