shopex后台上传模板漏洞

看到有人找这个拿SHELL的方法。就本地搭建试了下。很简单的。

首先是WIN下。需要WIN主机IIS解析漏洞。

进入后台。点页面管理。点模板列表。默认模板是紫气东来(ShopEx4.8)。点编辑模板。创建新页面

shopex后台上传模板漏洞

点创建。写入大马小马的。随便你

shopex后台上传模板漏洞

保存。
自动返回。就可以看到成功了。

shopex后台上传模板漏洞

Microsoft VBScript 运行时错误 错误 '800a000d'

类型不匹配: 'execute'

/themes/purple/gallery-123.asp;123.html,行 1

===================================================

下面这个适合WIN+LINUX

同样是模板管理下。上传模板包。我这做好了一个。

shopex模板SHELL.tgz

上传好以后在themes目录里有个新的模板目录。具体自己看。我在WIN下测试是自动生成的目录名。在LINUX下是lssh目录。

生成的SHELL地址为:http://test.com/themes/模板目录名/1.PHP注意PHP是大写。密码cmd.

还有其他的方法。就没有这个简单。我就不多说了。

论坛贴子回复要点:

1、解析也能用在html上面,后台拿shell又一法

2、导模板的方法昨晚我也测试了,考虑到LINUX系统不区分大小写的几率太小,没发。
不过很多站都可以用这种方法拿shell,比如SiteEngine,IPB。貌似他们没有对模板
文件夹里的php后缀做过滤,不失为一种很快捷的入侵方式

3、这系统不安全啊!前台拿shell,后台没控制权制等问题多多,论坛某贴己有提示了!

4、这套程序用的人不多。

上一篇:2012多校3.A(用O(log(n))判断b^k % a == 0)


下一篇:Hadoop MapReduce编程的一些个人理解