zoukankan      html  css  js  c++  java
  • shopex后台上传模板漏洞

    看到有人找这个拿SHELL的方法。就本地搭建试了下。很简单的。

    首先是WIN下。需要WIN主机IIS解析漏洞。

    进入后台。点页面管理。点模板列表。默认模板是紫气东来(ShopEx4.8)。点编辑模板。创建新页面

    点创建。写入大马小马的。随便你

    保存。
    自动返回。就可以看到成功了。

     

    Microsoft VBScript 运行时错误 错误 '800a000d'

    类型不匹配: 'execute'

    /themes/purple/gallery-123.asp;123.html,行 1

    ===================================================

    下面这个适合WIN+LINUX

    同样是模板管理下。上传模板包。我这做好了一个。

    shopex模板SHELL.tgz

    上传好以后在themes目录里有个新的模板目录。具体自己看。我在WIN下测试是自动生成的目录名。在LINUX下是lssh目录。

    生成的SHELL地址为:http://test.com/themes/模板目录名/1.PHP注意PHP是大写。密码cmd.

    还有其他的方法。就没有这个简单。我就不多说了。

    论坛贴子回复要点:

    1、解析也能用在html上面,后台拿shell又一法

    2、导模板的方法昨晚我也测试了,考虑到LINUX系统不区分大小写的几率太小,没发。
    不过很多站都可以用这种方法拿shell,比如SiteEngine,IPB。貌似他们没有对模板
    文件夹里的php后缀做过滤,不失为一种很快捷的入侵方式

    3、这系统不安全啊!前台拿shell,后台没控制权制等问题多多,论坛某贴己有提示了!

    4、这套程序用的人不多。

  • 相关阅读:
    version negotiation failed (we support version 0x01, peer supports version 0x04
    Ryu-SDN-IP
    ryu No module named
    ryu ImportError: No module named ryu.cmd.manager
    Cannot find required service quagga in /etc/init.d/
    sdx-ryu(一)
    Oracle Day01 数据库基础
    HTML+CSS Day11产品网站
    HTML+CSS Day10实例
    HTML+CSS D09 定位
  • 原文地址:https://www.cnblogs.com/showker/p/3439189.html
Copyright © 2011-2022 走看看