### 简要描述:
v5shop官方主页mysql弱口令,可查看管理员密码,可通过mysql语句写入shell,但鄙人好人,没有写入
### 详细说明:
官方域名和其CMS管理系统是v5shop,Y的系统收费,朋友叫我看看的...
结过直接用社工上....mysql帐号v5shop,密码v5shop,库名v5shop
用一个mysql的网页脚本...
过程1:
[<img src="https://images.seebug.org/upload/201307/03175252d465e5297d5786d6892a4e9956154150.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/03175252d465e5297d5786d6892a4e9956154150.png)
过程2:
[<img src="https://images.seebug.org/upload/201307/031753297b7c298c97ea1cb6cf7e4af89c3b0cf6.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/031753297b7c298c97ea1cb6cf7e4af89c3b0cf6.png)
过程3:
[<img src="https://images.seebug.org/upload/201307/031756346eed2e796c2cca40d9e1138eeac9f3f7.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/031756346eed2e796c2cca40d9e1138eeac9f3f7.png)
ps:挖槽,一看裤子就是dedecms的,v5shop竟然用dede的东东o(︶︿︶)o 唉!!!还有哈,码打的不好,见谅。。。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201307/03175920b68470e5fe408a933e1d76f236e4d1b4.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/03175920b68470e5fe408a933e1d76f236e4d1b4.png)
o(︶︿︶)o 唉,什么都有啊...手机号码啦,IP地址啦。。。不过放心,就我一人知道...一开始叫我看看的那个人也没有透露,MD5也没去解密(其实是没钱的说,希望奖个几千的......一个做电商系统的会没钱)好吧!就到这里了。。。
暂无评论