zoukankan      html  css  js  c++  java
  • shopex后台上传模板漏洞

    看到有人找这个拿SHELL的方法。就本地搭建试了下。很简单的。

    首先是WIN下。需要WIN主机IIS解析漏洞。

    进入后台。点页面管理。点模板列表。默认模板是紫气东来(ShopEx4.8)。点编辑模板。创建新页面

    点创建。写入大马小马的。随便你

    保存。
    自动返回。就可以看到成功了。

     

    Microsoft VBScript 运行时错误 错误 '800a000d'

    类型不匹配: 'execute'

    /themes/purple/gallery-123.asp;123.html,行 1

    ===================================================

    下面这个适合WIN+LINUX

    同样是模板管理下。上传模板包。我这做好了一个。

    shopex模板SHELL.tgz

    上传好以后在themes目录里有个新的模板目录。具体自己看。我在WIN下测试是自动生成的目录名。在LINUX下是lssh目录。

    生成的SHELL地址为:http://test.com/themes/模板目录名/1.PHP注意PHP是大写。密码cmd.

    还有其他的方法。就没有这个简单。我就不多说了。

    论坛贴子回复要点:

    1、解析也能用在html上面,后台拿shell又一法

    2、导模板的方法昨晚我也测试了,考虑到LINUX系统不区分大小写的几率太小,没发。
    不过很多站都可以用这种方法拿shell,比如SiteEngine,IPB。貌似他们没有对模板
    文件夹里的php后缀做过滤,不失为一种很快捷的入侵方式

    3、这系统不安全啊!前台拿shell,后台没控制权制等问题多多,论坛某贴己有提示了!

    4、这套程序用的人不多。

  • 相关阅读:
    Hive与Hadoop的交互流程
    Hadoop Webhdfs
    Hadoop HDFS的Java操作
    Hadoop JobHistory
    使用Eclipse构建Maven项目环境搭建
    Shell脚本简介 — 持续更新
    Hadoop基础 — Hadoop Shell
    jQuery火箭图标返回顶部代码
    jQuery火箭图标返回顶部代码
    jQuery火箭图标返回顶部代码
  • 原文地址:https://www.cnblogs.com/showker/p/3439189.html
Copyright © 2011-2022 走看看