U-mail 最新版漏洞大阅兵(信息泄露,多个getshell,多处SQL注入漏洞,远程代码执行)

1、信息泄露 (phpinfo信息泄露)

http://www.xxx.com/webmail/client/mail/index.php?module=test&action=info

phpinfo()信息泄露

其中源码如下:WorldClient\html\client\mail\module\info.php

Exp: http://mail.0day5.com/webmail/client/mail/index.php?module=test&action=info
2、信息泄露(phpinfo)

在根目录当中有info.php该文件….

地址为:http://mail.0day5.com/webmail/info.php

3、网站物理路径信息泄露

http://mail.0day5.com/webmail/customer/autoresp.php

http://mail.0day5.com/webmail/client/mail/index.php?module=operate&action=attach-packdown

4、任意文件上传getshell

http://mail.0day5.com/webmail/client/mail/index.php?module=operate&action=attach-upload

WorldClient\html\client\mail\module\o_attach.php中

在上传之后,他会返回地址,如
“file_id” => $file_id 其中就将上传之后的文件名给回显出来了。。
Exp 如下:

5、任意文件上传getshell 之二
http://mail.0day5.com/webmail/client/mail/index.php?module=operate&action=attach-upload-batch
其中只是多了个数组判断类型,也是同样方法getshell

6、SQL注入漏洞一
http://mail.0day5.com/webmail/client/netdisk/index.php?module=operate&action=move&fid=3&file=1
代码如下:

抓包,然后放sqlmap当中

7、SQL注入漏洞二

http://mail.0day5.com/webmail/client/netdisk/index.php?module=operate&action=move&fid=3&folder=1
此次SQL注入参数为:folder

同理SQL注入漏洞

8、远程代码执行漏洞
由于该邮件系统采用的是php+mysql架构而成,而运行php的方式是采用了fast-cgi的方式

采用该方式,PHP-CGI远程任意代码执行漏洞
其中任意文件可导致以php方式解析,类似于(nigx)
如http://mail.0day5.com/1.jpg/1.php

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录