### 简要描述:
最新版shopex-single-4.8.5.81518 后台某处设计缺陷,可以绕过限制,导致可以操作任意文件,最终getshell。
### 详细说明:
现在流传的拿shell的方法好像都失效了,最新版的getshell。
在后台页面管理——模版列表——模板文件管理中,编辑任意文件:
[<img src="https://images.seebug.org/upload/201311/2609074943334d36d13d2ec3d496cf7faf125bce.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/2609074943334d36d13d2ec3d496cf7faf125bce.png)
然后在文件的内容中写入php木马,然后保存,截包:
[<img src="https://images.seebug.org/upload/201311/260907577d28b1fe758e6563e31bea5c4c8e0e0d.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/260907577d28b1fe758e6563e31bea5c4c8e0e0d.png)
在修改截获的数据包,修改name的值为php后缀的,这里直接输入php后缀是不行的,可以使用%00绕过:
[<img src="https://images.seebug.org/upload/201311/260908050805f4d05c6d623d99a61f68d758848f.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/260908050805f4d05c6d623d99a61f68d758848f.png)
保存成功。模板文件列表中已经生产了xiaoma.php文件。
[<img src="https://images.seebug.org/upload/201311/26090815e4d82fba8ff8252cae214ee4639f3d7b.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/26090815e4d82fba8ff8252cae214ee4639f3d7b.png)
最后连接一下:
[<img src="https://images.seebug.org/upload/201311/2609082537bc69c5da6cf0a795c061356e0b0a40.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/2609082537bc69c5da6cf0a795c061356e0b0a40.png)
### 漏洞证明:
见详细说明
暂无评论