漏洞 文件:api/api.php:670行
$do = trim( $_GET['do'] ); if ( function_exists( $do ) ) { $do( ); } else { echo "param_error"; } exit( );
直接来个动态函数,可惜没有参数可控,只能控制$do,所以可以鸡肋的用来读些敏感信息如phpinfo()/phpcredits()等
官网demo:http://mail.comingchina.com/webmail/api/api.php?do=phpinfo
http://mail.comingchina.com/webmail/api/api.php?do=phpcredits
修复方案:
过滤
查看更多关于U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did15075