Skip to content

Latest commit

 

History

History
42 lines (30 loc) · 1.97 KB

奇安信攻防社区-泛微e-mobile6.6前台RCE漏洞分析与复现.md

File metadata and controls

42 lines (30 loc) · 1.97 KB

本文由 简悦 SimpRead 转码, 原文地址 forum.butian.net

0x01漏洞分析

0x0101漏洞触发点-1

根据外部公开的漏洞信息得到漏洞触发点为client.do,找到漏洞位置
WEB-INF/classes/weaver/mobile/core/web/ClientAction.class

image.png
可以看到获取一个method参数做路由
image.png
跟踪getupload方法
image.png
image.png
image.png
可以看到直接拼接了sql语句
image.png
因为泛微emobile是采用hsql数据库,所以有注入就可以直接执行java代码。

0x0102 漏洞触发点-2

根据漏洞信息漏洞触发点:messageType.do找到漏洞位置

WEB-INF/classes/weaver/mobile/core/web/MessageTypeAction.class
image.png
和上面一样method参数做路由typeid这里限制了为int类型跳过。
image.png
当method参数等于createtypeName参数存在注入
image.png

0x02漏洞复现

0x0201 漏洞触发点-1复现

image.png

0x0202 漏洞触发点-2复现

image.png