泛微e-mobile6.6前台RCE漏洞分析与复现

泛微e-mobile6.6前台RCE漏洞分析与复现

0x01漏洞分析

0x0101漏洞触发点-1

根据外部公开的漏洞信息得到漏洞触发点为client.do,找到漏洞位置
WEB-INF/classes/weaver/mobile/core/web/ClientAction.class

image.png
可以看到获取一个method参数做路由
image.png
跟踪getupload方法
image.png
image.png
image.png
可以看到直接拼接了sql语句
image.png
因为泛微emobile是采用hsql数据库,所以有注入就可以直接执行java代码。

0x0102 漏洞触发点-2

根据漏洞信息漏洞触发点:messageType.do找到漏洞位置

WEB-INF/classes/weaver/mobile/core/web/MessageTypeAction.class
image.png
和上面一样method参数做路由typeid这里限制了为int类型跳过。
image.png
当method参数等于createtypeName参数存在注入
image.png

0x02漏洞复现

0x0201 漏洞触发点-1复现

image.png

0x0202 漏洞触发点-2复现

image.png
本文转载于奇安信攻防社区,若有侵权,请联系删除。
THE END
喜欢就支持一下吧
点赞7
分享
评论 抢沙发
Admin的头像-Se37一安全动态分享

昵称

取消
昵称表情代码