php 商城漏洞,爆PHPWeb成品网站超市最新注入漏洞

博主在乌云平台发现西部数码的一个分站存在注入漏洞,后证实为PHPWEB成品网站超市的安全问题。尽管西部数码称是第三方问题,但测试发现PHPWEB官网也存在相同漏洞。此漏洞细节和利用方法被公开,包括后台地址和注入URL。2010年PHPWEB曾曝出类似问题,但似乎未彻底修复。博客提供了利用方法链接,提醒相关人员注意安全并及时修补。
摘要由CSDN通过智能技术生成

今天早上去乌云逛的时候,看到西部数码分站被爆注入,于是就关注了一下。

然后到下午没想到就公开了,一看原来是phpweb成品网站超市。

西部数码说是第三方就忽略了,蛋疼。你这忽略想我就想到,既然你们西部有那其他的网站也应该有,于是邪恶

测试phpweb官网,存在啊。

26d68e0a305f157ceb5bfab54a38bdbd.png

既然没有修复,我就发一下,可能很多大牛,已经放着有了,没有发出来,自己内部在玩。

百度看了看,2010年的时候爆过一个注入,貌似修复了。

http://www.0855.tv/post/1.htm

注入地址:down/class/index.php?myord=1

后台地址:admin.php

后台拿shell方法,

请看。http://cache.baidu.com/c?m=9f65cb4a8c8507ed4fece763104687270e54f7336284814c2f87d15f93130601127bb7e667654f13d3b23e3d43b84828b5ad6065367564eccc8dce109decc17e388823722b4a914064d319a5c852609c60c655abf55ba2eda02592dec5a2a94327c044737d9780fc4d0164dd1ffb034792b1e84a022866adec40728e2d6059983431c05089e1256f779686ae4b38c23da11006e4a522b14e4be245ff59&p=8b2a9641ca8508ff57ee957c11478e0a&user=baidu&fm=sc&query=PHPWEB%CD%F8%D5%BE%B9%DC%C0%ED%CF%B5%CD%B3%BA%F3%CC%A8Kedit&qid=83f66f3b1ea5a9ec&p1=1

或者这里:http://madman.in/madman4/264.htm

关键字:inurl:down/class/index.php?myord=

感谢数据流的 思路,才有这个漏洞的发布。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值