漏洞系列一:亿邮邮件系统存在严重的越权,可引发异常强大的蝴蝶效应 ..
可引起:
1.数据/权限层面:SQL注入、任意文件上传等等等 ..
2.操作层面:添加任意管理员账号、删除任意管理员账号、查看任意管理员/用户账号信息、锁定任意账号等等等 ..
当然,同样可执行任意命令,获取服务器权限,漫游内网 ..
最重要的是,可实现批量拿SHELL(已证明),批量 批量哦 ..
最最重要是: 哈哈 这究竟算几个漏洞呢? 嗯??? 1个、2个、3个、4个、5个 ..
漏洞系列二:严重的信息泄露、源代码泄露(可直接获取数据库账号密码等信息)..
#1 越权之根源
随便打开一个文件看看,这里为
/grad/admin/admin_add_to.php(可添加毕业用户管理)
重点在 ValidateCookie();函数,跟上
/grad/admin/admin.function.php
权限验证居然还有这样的,只要cookie admin 不为空 就通过了 ..
(感叹下 ..此处省略10000字 ..)
#2 操作层面证明
对于 添加任意管理员账号、删除任意管理员账号、查看任意管理员/用户账号信息、锁定任意账号就不一一证明了,简单说明下就ok ..
添加用户等 ..
#3 SQL注入
总共有好几处,你们检查下,这里只贴一处
/grad/admin/admin_del_to.php (删除管理员)
这里的 $admin_id 参数 ,不多说:
#4 命令执行
/grad/admin/admin_logo_upload.php
上面的代码中
require_once("admin.config.php");//这里有权限验证,够造cookie可以绕过
接下来看
没有经过任何过滤便进入了危险的函数popen,造成任意命令执行漏洞。
#5 批量getsehll证明
码字太恼火了,直接给出命令执行漏洞的exp(稍微修改即可实现批量)
exp用法:
首先Google intitle:亿邮通讯 任意选取一个证明: