以下是从该网页截图中获取到的关键信息,以简洁的Markdown格式呈现: ### 漏洞信息 - **EDB-ID**: 45964 - **CVE**: - CVE-2018-19126 - CVE-2018-19125 - **Author**: FARISKHI VIDYAN - **Type**: WEBAPPS - **Platform**: PHP - **Date**: 2018-12-11 - **Vulnerable App**: PrestaShop 1.6.x / 1.7.x ### 漏洞描述 - **漏洞名称**: PrestaShop 1.6.x/1.7.x - Remote Code Execution - **影响版本**: PrestaShop 1.6.x <= 1.6.1.23 & 1.7.x <= 1.7.4.4 - **漏洞类型**: Remote Code Execution - **利用方式**: 通过phar反序列化触发漏洞 - **前置条件**: - PrestaShop 1.6.x在1.6.1.23之前或1.7.x在1.7.4.4之前 - 需要后台办公账户(物流人员、翻译人员、销售人员等) ### 代码示例 ```php php exploit.php back-office-url email password func param ``` ### 附加信息 - **Vendor Homepage**: https://www.prestashop.com/ - **Vulnerable Package Link**: https://assets.prestashop2.com/en/system/files/ps_releases/prestashop_1.7.4.3.zip - **Exploit Script**: 提供了完整的PHP代码用于展示如何利用该漏洞 ### 注意事项 - 仅供教育目的使用,不得用于非法活动。 - 作者不对任何误用或损害负责。