泛微e-mobile6.6前台RCE漏洞分析与复现

泛微e-mobile6.6前台RCE漏洞分析与复现

0x01漏洞分析

0x0101漏洞触发点-1

根据外部公开的漏洞信息得到漏洞触发点为client.do,找到漏洞位置
WEB-INF/classes/weaver/mobile/core/web/ClientAction.class

image.png
可以看到获取一个method参数做路由
image.png
跟踪getupload方法
image.png
image.png
image.png
可以看到直接拼接了sql语句
image.png
因为泛微emobile是采用hsql数据库,所以有注入就可以直接执行java代码。

0x0102 漏洞触发点-2

根据漏洞信息漏洞触发点:messageType.do找到漏洞位置

WEB-INF/classes/weaver/mobile/core/web/MessageTypeAction.class
image.png
和上面一样method参数做路由typeid这里限制了为int类型跳过。
image.png
当method参数等于createtypeName参数存在注入
image.png

0x02漏洞复现

0x0201 漏洞触发点-1复现

image.png

0x0202 漏洞触发点-2复现

image.png

  • 发表于 2021-04-11 18:39:03
  • 阅读 ( 38260 )
  • 分类:漏洞分析

6 条评论

Leiloum
师傅,请问泛微的这套源码哪里可以下载
请先 登录 后评论
lunlun徒弟
求源码.
请先 登录 后评论
Ashe
求源码
请先 登录 后评论
十二小可爱
学到了
请先 登录 后评论
N1eC
这个不看过滤?就直接拼接?
请先 登录 后评论
豫南鬼王
肯定是不能外传的。一看就是反编译的源码,二种可能1.泛微内部员工,2.买了泛微的oa
请先 登录 后评论
请先 登录 后评论
中铁13层打工人
中铁13层打工人

79 篇文章