这次小编给大家整理了ECSHOP的flow页注入利用方法&EXP漏洞预警(共含10篇),供大家阅读参考。同时,但愿您也能像本文投稿人“芭芭啦小魔仙”一样,积极向本站投稿分享好文章。
利用办法:先注册.把任意商品加入购物车在填写配送地址那一页,有地区选择,随便选个地区,复制地址到exp下,
EXP:
ECSHOP通版本注入漏洞 简单EXP [ Silic Group Hacker Army ]
地址:
// WebShell'S Blog 网址:Www.WebShell.CC
补充一下,如果使用不成功,注意看报错语句:MySQL server error report:Array ( [0] => Array ( [message] => MySQL Query Error ) [1] => Array ( [sql] => SELECT region_id, region_name FROM `asky880`.`17_region` WHERE r,
这个网站更改了数据库的默认名字,在exp里面也要相应的修改,把ecs_admin_user改为17_admin_user
我记得一年前火狐有一位朋友问,如果一个站过滤了and和“'”的话,改怎么注入啊?当时我随口说了句“or注入”,后来又一次看贴的时候,看到他问我该怎么利用呢?我就写了几个简单的语句给他,叫他自己变换,他很感激我,还说网上没有这种方法,我到网上查了查,还真没有or注入
接下来就是写入代码了:
1 and 1=2 union select unhex(‘*******’),” into dumpfile ‘F:/Navicat Premium V8.2.19/Navicat 8.2.12/Navicat 8.2.12
Unhex里为lpk的十六进制,大家请注意,在unhex后面,还有两个单引号,这是为了不产生多余的字符,破坏了dll文件。接着我们点击提交,然后去该目录查看,发现lpk已经安静的在那躺着了。这样,我们再运行一下Navicat,不需要任何操作。我们再调出sethc按下A+B,然后输入123
到此,我们的后门就安装成功了。
这种方式的提权需要的条件较为苛刻,还需要一点运气,不过入侵就是这样,多学一种方法在入侵的时候就多一条路。