问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
泛微e-mobile6.6前台RCE漏洞分析与复现
泛微e-mobile6.6前台RCE漏洞分析与复现
0x01漏洞分析 -------- ### 0x0101漏洞触发点-1 根据外部公开的漏洞信息得到漏洞触发点为`client.do`,找到漏洞位置 `WEB-INF/classes/weaver/mobile/core/web/ClientAction.class`  可以看到获取一个`method`参数做路由  跟踪`getupload`方法    可以看到直接拼接了sql语句  **因为泛微emobile是采用hsql数据库,所以有注入就可以直接执行java代码。** ### 0x0102 漏洞触发点-2 根据漏洞信息漏洞触发点:`messageType.do`找到漏洞位置 `WEB-INF/classes/weaver/mobile/core/web/MessageTypeAction.class`  和上面一样method参数做路由`typeid`这里限制了为int类型跳过。  当method参数等于`create`时`typeName`参数存在注入  0x02漏洞复现 -------- ### 0x0201 漏洞触发点-1复现  ### 0x0202 漏洞触发点-2复现 
发表于 2021-04-11 18:39:03
阅读 ( 37880 )
分类:
漏洞分析
3 推荐
收藏
6 条评论
Leiloum
2021-04-12 11:03
师傅,请问泛微的这套源码哪里可以下载
请先
登录
后评论
lunlun徒弟
2021-04-13 19:11
求源码.
请先
登录
后评论
Ashe
2021-06-29 18:01
求源码
请先
登录
后评论
十二小可爱
2021-07-15 10:56
学到了
请先
登录
后评论
N1eC
2021-11-24 03:48
这个不看过滤?就直接拼接?
请先
登录
后评论
豫南鬼王
2022-02-24 22:23
肯定是不能外传的。一看就是反编译的源码,二种可能1.泛微内部员工,2.买了泛微的oa
请先
登录
后评论
请先
登录
后评论
中铁13层打工人
79 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!