Ecmall V2.3.0-UTF8 正式版暴力注入(爆破)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT,打了最新补丁 ### 详细说明: 存在两个问题,最新版未修补: 1.后台可被爆破,导致暴力注入;(很多SQL注入点最终是为了进后台,那么这里直接暴力点) 2.模板编辑下可得shell。 ### 漏洞证明: 暴力注入: 1.在后台登录页,点击登录后抓包: [<img src="https://images.seebug.org/upload/201407/07145507ad25820ce60bee57b351a91da4aa2419.jpg" alt="e1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/07145507ad25820ce60bee57b351a91da4aa2419.jpg) 2.设置爆破字段为password: [<img src="https://images.seebug.org/upload/201407/07145805b51761e4b7569486e1027478af616d93.jpg" alt="e2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/07145805b51761e4b7569486e1027478af616d93.jpg) 3.不要看burp返回,直接再次刷新页面,登录成功! [<img src="https://images.seebug.org/upload/201407/07145915dd9a911b574e98346e9ef7f960096ffd.jpg" alt="e3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/07145915dd9a911b574e98346e9ef7f960096ffd.jpg) 拿shell的方法: 1.看下图,点击编辑(这一列的都可以编辑): [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息