记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

ECSHOP /admin/affiliate_ck.php sql注入

/admin/affiliate_ck.php (207-350)是整个get_affiliate_ck函数.function get_affiliate_ck() {     $affiliate = unserialize($GLOBALS['_CFG']['affiliate']);     empty($affiliate) && $affiliate = array();     $separate_by = $affiliate['config']
发布时间:2016-08-20 04:40 | 阅读:291465 | 评论:0 | 标签:PHP affiliate_ck ecshop 注入

Ecshop 3.0 flow.php SQL注射漏洞

关于这个漏洞是新版本修复了。下载了古老的版本对比才发现的。只是怎么也没有想到ecshop也会犯这种低级的错误。 好吧,文件flow.php elseif ($_REQUEST['step'] == 'repurchase') { include_once('includes/cls_json.php'); $order_id = strip_tags($_POST['order_id']); $order_id = json_str_iconv($order_id); $user_id = $_SESSION['user_id']; $json = new JSON; $order = $db->getOne('SELECT count(*)
发布时间:2016-08-06 14:40 | 阅读:173494 | 评论:0 | 标签:PHP ecshop flow order_id 漏洞

Ecshop 后台getshell

首先 ecshop用的是smarty 这样就可以通过它的fetch函数来执行模板而模板里面可以执行他定义的php代码,这样只要可以写出模板 然后找到调用就可以拿到shell了但是ecshop似乎不支持{php}{/php}这个标签来执行php代码admin/template.phpif ($_REQUEST['act'] == 'update_library') { check_authz_json('library_manage');  $html = stripslashes(json_str_iconv($_POST['html']));  $lib_file = '../theme
发布时间:2013-02-10 19:40 | 阅读:158596 | 评论:0 | 标签:Vulndb ecshop GETSHeLL webshell

如何利用注射技术攻击邮件服务器

本文将详细介绍通过跟邮件服务器通信的Web应用程序,即webmail应用来注入某些邮件协议(IMAP和SMTP协议)命令来攻击邮件服务器的原理、方法和防御措施。  一、Webmail应用程序的角色  Webmail应用程序通过IMAP和SMTP协议来管理用户和他们的电子邮件之间的交互。从这一点来说,Webmail应用充当了客户应用程序和邮件服务器之间的代理角色。这个交互过程首先通过webmail应用程序来发送用户的身份凭证(注册号和口令)。此时,如果IMAP服务器支持使用“login”认证方式的话,那么Webmail应用程序会向IMAP服务器发送如下所示的命令:  AUTH LOGIN  同样,这个应用程序还会将用户的各种动作(如访问邮箱、发送/删除电子邮件、退出邮箱等)转换成相应的IMAP和SMTP命令,然后
发布时间:2013-01-07 14:01 | 阅读:119294 | 评论:0 | 标签:imap注入 smtp注入

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云