免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 网站相关 > 网站安全 > iWeb Mall多用户商城系统安全测试(2)

iWeb Mall多用户商城系统安全测试(2)

时间:2012-04-04 13:01来源:未知 整理:寂涯网络 点击:


家的数据,获取到许多敏感信息。当然,也许你对这些都不在乎,你想获得更大的权限,例
如能够进入到服务器里看看。你很幸运,iWeb  Mall多用户商城系统的后台存在着一个非常
严重的安全漏洞,使得我们可以借此机会控制到服务器本身。
点击 iWeb Mall 多用户商城系统后台中的“扩展管理”,其中有一个“模板管理”选
项,如图 7所示。
图7
随意点击其中一个模板,我们就可以对该模板代码进行修改,这个时候,请右击网页,
查看当前网页属性,如图8 所示。
图8
 我们看到此刻浏览器访问的网址类似这样:http://127.0.0.1/iwebmall/sysadmin/m.php?app=tmp_change&tmp_path=default/mo
dules/goods/csv_taobao_img.html。其中,“tmp_path”这个参数指明了被修改编辑的模板
网页所在路径地址,如果我们修改这个路径地址,将其指向系统自带的某个php文件,结果
会怎样呢?
图9
 看到图9 的内容,我想此刻不需要在多解释什么,借助“tmp_path”参数我们可以修改
编辑系统中任何一个文件中的内容,于是,可以写一个WebShell到系统自带的php文件中,
然后,借此WebShell来进一步控制服务器,提权什么的都是后话了。
真是没有想到,从一个XSS漏洞开始,我们竟然能够一步一步最终成功渗透进入服务
器,iWeb Mall多用户商城系统的安全漏洞危害确实足够严重,希望本文能够引起其开发者
关注,及时修补漏洞。

本页地址 http://www.jybase.net/wangzhananquan/20120404817.html

百度搜索更多

谷歌搜索更多

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com