• Ecshop后台getshell-2(非模板,非sql)

    Ecshop后台getshell-2(非模板,非sql)
    后台可以编辑语言项,并且语言项中有部分是双引号,所以可以通过 {${phpinfo()}}这种格式直接执行php代码,getshell!!(这里为了方便演示,使用phpinfo,实际情况可以换成一句话)   语言文件有双引号   后台可以编辑语言文件,插入特殊格式php代码。   此处编辑的是“gzip已禁用”这段文字,所以几乎所有页面都有php代码,首页都有了。 修复方案: 双引号->单引号 作...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:5,575次 | 标签:
  • python版ecshop的goods_attr二次注入批量检测工具

    python版ecshop的goods_attr二次注入批量检测工具
    介于好久没法帖子了,看到ecshop的goods_attr和goods_attr_id两个二次注入漏洞 ,于是写了这个小工具,由于不会构造语句,只能写出判断漏洞是否存在的工具了,大家海涵,有能构造出语句的,联系我,我再完善一下, 完整代码如下: #! /usr/bin/env python2.7 #coding=utf-8 #by 少校 QQ1006079161 写入2013年8月14号深夜 #ecshop的goods_attr和goods_attr_id两个二次注入漏洞 #参考[url]ht...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:6,619次 | 标签:
  • ecshop最新版本SQL注入+存储XSS=任意管理员登录 附利用exp

    ecshop最新版本SQL注入+存储XSS=任意管理员登录 附利用exp
    一个功能点的SQL注入和存储XSS,内含多种技巧,我觉得我就是个艺术家~~ 刚下的ecshop V2.7.3版本~ 1.漏洞存在于站外广告统计功能(对应管理后台的报表统计->站外投放JS),即/affiche.php页面,将from参数(网站来源referer)存储到了数据库表ecs_adsense,而在后台的“站外投放JS”读取出来未过滤又进入了sql语句,导致二次注入。 /affiche.php 119行 $sql = "INSERT INTO " . $...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:12,949次 | 标签:,
  • ECShop网店系统最新版本地包含漏洞

    ECShop网店系统最新版本地包含漏洞
    这个洞,其实我在2012年1月的时候看ecshop就分析出来过,当初由于感觉鸡肋就没怎么放出来。刚下了个官网最新版的,没想到还存在。 漏洞文件在:/demo/index.php if (!empty($_POST['lang'])) //如果不为空 { $lang_charset = explode('_', $_POST['lang']); //_分割 $updater_lang = $lang_charset[0].'_'.$lang_charset[1]; $ec_charset = $lang_charset[2]; //我们要控制的。 } . . . /*...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:15,887次 | 标签:
  • ecshop 7号补丁再次出现隐蔽后门

    ecshop 7号补丁再次出现隐蔽后门
    ecshop被收购后,就不知道是怎么了 2013年5月7号更新的7号补丁,但是下载下来后,我发现明显不对。 第一,includes目录里面多了个install文件夹,原来是没有这个文件夹的,并且里面全是js(最后发现这个目录根本没用到,骇客大哥你做事情能仔细点不) 第二,admin/js目录里面全部js都上来了(后面通过文件比较发现只有一个文件有修改) 好了,我们要分析下这位骇客大哥干的“好事”。 首先,...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:7,245次 | 标签:
  • Ecshop 后台getshell

    Ecshop 后台getshell
    首先 ecshop用的是smarty 这样就可以通过它的fetch函数来执行模板 而模板里面可以执行他定义的php代码,这样只要可以写出模板 然后找到调用就可以拿到shell了 但是ecshop似乎不支持{php}{/php}这个标签来执行php代码 admin/template.php if ($_REQUEST['act'] == 'update_library') { check_authz_json('library_manage'); $html = stripslashes(json_str_iconv($_POST['html'])...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:6,980次 | 标签: