shopex演示站后台上传木马,演示站竟然是开源的

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: shopex官方演示站,目前来讲,安全性还是非常好的,现在了上传的文件内容,如果含有<?等就会自动转到主页去,所以我之前所利用的方法,抓包改文件名为:t.php,对官方演示已经失效了【其他非官方的,仍然有效】,原因是官网的演示站对PHP内容进行了监控,即便生成php文件,也是过滤了内容的,不能运行!不过我今晚发现过滤也是片面的,也存在一点瑕疵,我成功上传了木马,发现演示站使用的程序,竟然是未加密的,看来官方对自己的技术还是非常自信的!演示站地址:http://demo.shopex.com.cn/,各位喜欢的,可以去突破下,有开源的shopex等着你拿! 这个漏洞的Pank顶多在10,但是泄漏了Shopex源码,所以我个人认为从厂家的严重后果来说,Pank 20 不为过! ### 详细说明: 由于时间关系,不做多说,等我从上海回来后,再做详细的说明,这个是我今天晚上发现的哦! 之前的shopex 4.8.5 后台上传木马的方法很简单: 图示: [<img src="https://images.seebug.org/upload/201204/172356314e86583abd207dec0f684117a38fb8b4.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201204/172356314e86583abd207dec0f684117a38fb8b4.jpg) 这只是之前用的一个方法。 这次拿演示站的方法和上面完全不同! 形成原因,主要是技术人员编程习惯造成!官方可以仔细检查下模板上传代码,也许就会发现问题。 ### 漏洞证明: ``` POST /485/shopadmin/index.php?ctl=system/tmpimage&act=saveSource&_ajax=true&_ss=site HTTP/1.1 x-requested-with: XMLHttpRequest Accept-Language: zh-cn Referer:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息