WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1922查看
  • 0回复

主题

好友

2040

积分

荣誉贵宾

发表于 2009-7-6 08:05:56 |显示全部楼层
好久没有Post垃圾上来了,本篇也不准备投稿了,送给八进制的朋友。先祝所有八进制的朋友新年快乐。大家都知道中国的大名鼎鼎的新网吧,新网的虚拟主机以稳定安全闻名。商业用户非常多,我本人也买了新网的虚拟主机放工具和一些小垃圾。最近我一次登陆中国新网的Web Mmail系统发现该公司的产品存在严重漏洞。可以拿到webshell哦。下图是新网Web Mail的登陆界面。
请看图一


用新网信箱的人都很熟悉吧:)登陆进去发现一个文件管理,这个东西我想是一个网络U盘的功能是PHP写的。(看到这里你应该想到不会是上传漏洞吧,切!·¥#上传漏洞我就不继续写了。你老实儿往下看吧)。下图是文件管理界面。
请看图二


我新建一个ZiHuan的文件夹,然后进入这个文件夹,点右键---属性,内容为:
。看到http://mail.XXXX.cn/igenus/file.php?Cmd=list&path=/zihuan这个地址以后我产生了想法。我们把地址变换一下变http://mail.xxxx.cn/igenus/file.php?Cmd=list&path=../输入到IE。相信大家都明白吧。这是跳到上级目录的意思。结果看下图。
请看图三


新网太烂了吧。直接看到了上级目录的文件。接下来就是直接找web目录了。具体怎么找我就不写了。就是../../../然后一个一个试验了。最后找到
http://mail.xxx.cn/igenus/file.p ... ./../../home/igenus 看下图
请看图四


各位看到了吗?整个web文件暴露了出来。旁边还有删除呢。整个一个新网牌php木马:)
接下来就要上传shell了。新网已经为我们准备好上传,不需要我多费劲了请看:
请看图五


够搞笑吧。先来个php木马再说。

请看图六


哎。这就是新网。不做评论了。聪明的你一定会想到。现在该做的是什么呢?找数据库。新网用户可不少。
请看图七


晕啊。还有弱口令!··#¥¥%¥%% 然后用密码连接mysql备份数据库。
请看图八


写到这里我有点手心发凉了。新网所有用户的数据都在这里了。我在往下写就没什么意义了。接下来的事情就靠大家自由发挥了。不过别太过份哦. 经过我长期测试发现很多网站和mail系统都存在类似漏洞。国内的门户站也存在。具体是那个站我就不说了。靠大家自己挖掘吧:)

PS:刚才我baidu了一下。用这个系统的站真不少,他的全名是iGENUS webmail 最新版本都存在此漏洞。

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-6-12 12:36 , Processed in 0.058871 second(s), 17 queries .

返回顶部