泛微e-mobile硬编码口令漏洞是指泛微e-mobile移动管理平台中存在的,由于开发者在代码中直接写入了固定的管理员账号和密码(即硬编码),导致攻击者无需进行身份验证即可利用这些固定的口令登录管理后台的漏洞。 二、漏洞的产生原因 该漏洞的产生原因主要在于开发者在开发过程中,为了方便测试或出于其他考虑,将管理员账号和...
泛微E-Mobile 6.0 存在命令执行漏洞(注:影响版本不确定,如下图6.6版本的也成功了) 版本信息:E-Mobile 6.0 漏洞复现 fofa语法:fofa:app="泛微-EMobile" hunter:app.name="泛微 e-mobile OA" 登录页面如下: POC: POST /client.doHTTP/1.1Host: Content-Type: multipart/form-data; boundary=---WebKitFormBound...
泛微E-Mobile 6.0被爆存在漏洞命令执行。现已确认该漏洞可被攻击者利用,攻击者可通 过在输入中添加特殊字符或命令来序列欺骗应用程序将其作为有效命令去执行,从而获取服 务器的执行权限。 资产探测 FOFA:server="EMobileServer" 漏洞复现 Burp放包-命令执行成功(whoami) ...
泛微E-officeOA系统是面向中小型组织的专业协同OA软件,为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案,泛微E-officeOA系统E-mobile/Data/downfile.php文件url参数存在任意文件下载漏洞,攻击者可利用该漏洞下载源码、配置文件等,造成敏感信息泄露。
泛微E-Mobile installOperate.do 接口处存在服务器请求伪造漏洞,未经身份验证的远程攻击者利用此漏洞扫描服务器所在的内网或本地端口,获取服务的banner信息,窥探网络结构,甚至对内网或本地运行的应用程序发起攻击,获取服务器内部敏感配置,造成信息泄露。 fofa header="EMobileServer" poc GET /install/installOperat...
## 泛微E-Mobile-client.do存在命令执行漏洞 ## fofa ``` "Weaver E-Mobile" ``` ## poc ``` POST /client.do HTTP/1.1 Host: Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko...
泛微E-Office init.php SQL注入漏洞 漏洞简介 泛微E-Office 协同办公平台/E-mobile/App/Init.php接口存在SQL注入漏洞,攻击者可利用该漏洞执行任意SQL语句,进行增、删、改、查等数据库操作,造成数据库敏感数据信息泄露或被篡改; 漏洞复现 fofa语法:app="泛微-EOffice"...
e-mobile是泛微为手机、平板电脑等移动终端用户精心打造的移动办公产品。 泛微移动OA解决方案e-mobile loginid参数存在SQL注入漏洞。综合利用漏洞,允许攻击者利用常用SQL注入工具,获取数据库敏感信息。 基本信息 漏洞情报编号:vulbox-intel-15244 是否可自动化组件:是 ...
泛微e-office是泛微旗下的一款标准协同移动办公平台。主要面向中小企业,平台全方位覆盖日常办公场景,可以有效提升组织管理与协同效率。 泛微e-office /E-mobile/Data/login_other.php接口存在SQL注入漏洞,未授权的攻击者可以通过该漏洞拼接恶意SQL语句,从而获取数据库敏感信息。
main Breadcrumbs POC / 泛微-EMobile存在弱口令漏洞.md Latest commit HistoryHistory File metadata and controls Preview Code Blame 13 lines (10 loc) · 148 Bytes Raw 泛微-EMobile存在弱口令漏洞 fofa app="泛微-EMobile" 弱口令: sysadmin/Weaver#2012!@# sysadmin/Weaver@2001 Footer...