欧美激情网,国产欧美亚洲高清,欧美屁股xxxxx,欧美群妇大交群,欧美人与物ⅴideos另类,区二区三区在线 | 欧洲

知識學堂
  • ·聯(lián)系電話:+86.023-75585550
  • ·聯(lián)系傳真:+86.023-75585550
  • ·24小時手機:13896886023
  • ·QQ 咨 詢:361652718 513960520
當前位置 > 首頁 > 知識學堂 > 常見技術問題
ESHOP網(wǎng)商寶商城 1.0 GetWebshell
更新時間:2012-04-24 | 發(fā)布人:本站 | 點擊率:401
某天起床比較晚,起來發(fā)現(xiàn)地上有傳單。
 
看了下是個網(wǎng)店。
 
于是想看看用的什么程序,找了下(看html注釋,css注釋,文件名)。發(fā)現(xiàn)是ESHOP網(wǎng)商寶商城。
 
google下漏洞,發(fā)現(xiàn)有eshop的漏洞,測試了下,不對啊。不過還是報錯了。結果發(fā)現(xiàn)有其他的網(wǎng)店系統(tǒng)叫ESHOP。
 
放了兩天,然后想起了再來測試下注入,它有過濾代碼的。下了源碼看了下。結果沒有過濾select關鍵字。
 
在前臺搜索處,價格從  到  哪里發(fā)現(xiàn)一處數(shù)字型注入點。
 
結合代碼里找到的管理員表名和列名。然后就可以爆了。
 
http://xxxx.com/p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 admin from admin)>0
 
// 第一個管理員的登錄名
 
http://www.badguest.cn /p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 password from admin)>0
 
//密碼。標準md5的,大家懂的。
 
放注入的地方還沒有過濾update。所以密碼反查不出來,可以更新哦。還有一點,這個過濾代碼只過濾了get方式的。
 
進入后臺后。產(chǎn)品系統(tǒng)-》產(chǎn)品內容-》列表圖片哪里可以直接傳aspx文件。關于路徑,直接傳aspx不能顯示路徑,所以先直接傳jpg的把路徑搞到手,再傳aspx的就KO了。
 
打完收工。
 
PS:監(jiān)測而已,不搞破壞的。