注:一个getshell重复
http://wooyun.org/bugs/wooyun-2014-059954
疯狗、 xsser finger求打雷
1、 信息泄露 (phpinfo信息泄露)
http://www.xxx.com/webmail/client/mail/index.php?module=test&action=info
phpinfo()信息泄露
Exp: http://mail.comingchina.com/webmail/client/mail/index.php?module=test&action=info
官方测试截图如下:

2、 信息泄露(phpinfo)
在根目录当中有info.php该文件….
地址为:http://mail.comingchina.com/webmail/info.php

3、 网站物理路径信息泄露
http://mail.comingchina.com/webmail/customer/autoresp.php
http://mail.comingchina.com/webmail/client/mail/index.php?module=operate&action=attach-packdown
![MN~~5D2%FE09}V`O]1TO723.jpg](https://img.wooyun.laolisafe.com/upload/201405/2512200733e8f2152e3e47bcb94636f3c581fcc7.jpg)

4、 任意文件上传getshell
http://192.168.56.128/webmail/client/mail/index.php?module=operate&action=attach-upload
WorldClient\html\client\mail\module\o_attach.php中
在上传之后,他会返回地址,如
"file_id" => $file_id 其中就将上传之后的文件名给回显出来了。。

我们访问下我们的马

Exp 如下:
5、 任意文件上传getshell 之二
http://www.xxx.com/webmail/client/mail/index.php?module=operate&action=attach-upload-batch
其中只是多了个数组判断类型,也是同样方法getshell
6、 SQL注入漏洞一
http://192.168.56.128/webmail/client/netdisk/index.php?module=operate&action=move&fid=3&file=1
代码如下:
抓包,然后放sqlmap当中
![BXV%L(HPE6[4]E)4(63]L7S.jpg](https://img.wooyun.laolisafe.com/upload/201405/25122414344b8e665df088761b7f658d6f9dc3ae.jpg)
下面是官方的数据库列表如下:

7、 SQL注入漏洞二
http://192.168.56.128/webmail/client/netdisk/index.php?module=operate&action=move&fid=3& folder=1
此次SQL注入参数为:folder
同理SQL注入漏洞
8、 远程代码执行漏洞
由于该邮件系统采用的是php+mysql架构而成,而运行php的方式是采用了fast-cgi的方式,如图:

采用该方式,PHP-CGI远程任意代码执行漏洞
其中任意文件可导致以php方式解析,类似于(nigx)
如http://www.xxx.com/1.jpg/1.php

只要上传任意一文件,都可导致代码执行。。。直接getshell
发了这么多,能打个雷么?