ECSHOP后台getshell漏洞

ECSHOP后台getshell漏洞

2014年03月20日00:55 阅读: 1733 次

标签: ECSHOP后台getshell漏洞

简要描述:

ECSHOP 后台getshell


详细说明:


admin/edit_languages.php



elseif ($_REQUEST['act'] == 'edit')

{

    /* 语言项的路径 */

    $lang_file = isset($_POST['file_path']) ? trim($_POST['file_path']) : '';



    /* 替换前的语言项 */

    $src_items = !empty($_POST['item']) ? stripslashes_deep($_POST['item']) : '';



    /* 修改过后的语言项 */

    $dst_items = array();

    $_POST['item_id'] = stripslashes_deep($_POST['item_id']);



    for ($i = 0; $i < count($_POST['item_id']); $i++)

    {

        /* 语言项内容如果为空,不修改 */

        if (trim($_POST['item_content'][$i]) == '')

        {

            unset($src_items[$i]);

        }

        else

        {

            $_POST['item_content'][$i] = str_replace('\\\\n', '\\n', $_POST['item_content'][$i]);

            $dst_items[$i] = $_POST['item_id'][$i] .' = '. '"' .$_POST['item_content'][$i]. '";';//这里改成了双引号 可以用${ phpinfo()}来执行代码~~

        }

    }


漏洞证明:

测试方法

打开 127.0.0.1/ec/admin/edit_languages.php

搜索1

随便找一下 修改 值为${ phpinfo()}

然后抓包 点击确认

查看下filepath的参数

file_path=..%2Flanguages%2Fzh_cn%2Fuser.php

就知道修改的语言文件的名字 完了之后访问即可

ECSHOP后台getshell漏洞_第1张图片


ECSHOP后台getshell漏洞_第2张图片



ECSHOP后台getshell漏洞_第3张图片

修复方案:

你猜

文章整理编辑源自,黑客安全焦点:http://www.chncto.com/转载请尊重版权,谢谢合作!

你可能感兴趣的:(ecshop网店系统二次开发,php)