ecshop 2.x rce getshell漏洞,漏洞文件为user.php,由于$arr[id]和$arr[num]没有过滤导致SQL注入,进而可getshell,详情参考ecshop2.x远程代码执行漏洞重现及分析
本工具支持单url,批量检测该漏洞。
单url检测:python ecshop-getshell.py -u "http://www.aaa.com/user.php?act=logni"
批量检测:python ecshop-getshell.py -f urls.txt -t 7 -s 6
issues
gmail:[email protected]
QQ邮箱:[email protected]