FangMail后台SQL注射漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 1.通用漏洞 2.本案例中,很多(1900+)企业的邮件系统都托管在同一个服务器上,那么,理论上我将得到多少信息? ### 详细说明: 举例说明 1.通过http://mail.aodacn.com/nmc/cgi/index.cgi登陆后台 2.注入点如下: http://mail.aodacn.com/nmc/cgi/ann.cgi?__mode=edit_ann&sid=gcipW8QUgtZsKVRpHWPKcFtjadministrator-aodacn_com&ann_id=47&screen=edit_ann.html 其中,ann_id存在注入 3. [<img src="https://images.seebug.org/upload/201406/20195716aef918b48cced9b65361db04c4836dfd.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/20195716aef918b48cced9b65361db04c4836dfd.png) [<img src="https://images.seebug.org/upload/201406/20195733253b2913bb9c021f51ce19e9121f8b63.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/20195733253b2913bb9c021f51ce19e9121f8b63.png) 4. 注:aodacn.com只是托管在gmail.fangmail.net上的一个域名而已,所以危害甚大。 ### 漏洞证明: That's it.

0%
暂无可用Exp或PoC
当前有0条受影响产品信息