dir-859远程命令执行漏洞

本文深入剖析了一次固件分析过程,从解压文件到提取bin,再到利用ghidra进行静态分析。关键步骤包括:设置环境变量、跟踪函数调用,发现sprintf函数用于构造缓冲区,此缓冲区数据经xmldbc_ephp函数发送到php,最终由run.NOTIFY.php处理。文中详细阐述了如何通过控制SHELL_FILE变量触发远程命令执行漏洞,通过构造特定URI实现对目标系统的控制。最后,展示了利用nmap扫描及脚本执行,成功开启telnet服务,完成远程连接。

将本次给出的文件同样的办法解压,提取后得到bin文件,将其放入firmayne根目录
输入下图的命令提取文件系统,-b后面指定的内容可以随意,-nk后面是bin文件的名称
在这里插入图片描述

然后获取架构信息并保存在数据库中,注意上图的tag为4,大家在操作时要注意自己机器上上条命令的结果
在这里插入图片描述

制作镜像文件生成文件系统
在这里插入图片描述

自动生成配置,仿真网卡信息
在这里插入图片描述

运行固件
在这里插入图片描述

打开浏览器(可能需要稍等一会儿)
在这里插入图片描述

至此说明环境模拟成功

接下来切换到win上,使用ghidra进行分析
注意ghidra需要的是jdk11,下载后默认安装即可
来到ghidra文件夹
双击bat文件

<think>好的,我需要帮助用户搭建泛微E-MobileServer远程命令执行漏洞的测试环境。首先,用户提到的漏洞涉及E-Mobile 6.0版本,根据提供的引用[1]和[3],这个漏洞允许攻击者通过特殊字符或命令序列执行任意命令。接下来,我需要整理搭建测试环境的步骤。 首先,用户需要获取受影响的版本,即E-Mobile 6.0。根据引用[1]和[3],官方可能不再提供下载,所以可能需要寻找历史版本或镜像。然后,准备虚拟机环境,比如VMware或VirtualBox,推荐使用Windows Server系统,因为企业应用常用。安装必要的依赖环境,比如Java、数据库(如MySQL),以及Web服务器(如Tomcat)。 接下来是漏洞复现部分。引用[1]提到攻击者通过输入特殊字符来执行命令,可能需要构造特定的HTTP请求,利用漏洞点进行测试。例如,使用Burp Suite拦截请求并插入恶意命令,测试是否能执行系统命令如whoami或dir。需要注意安全隔离,确保测试环境与外部网络断开,避免风险扩散。 此外,用户可能需要漏洞验证的步骤,比如检查服务器响应或使用检测脚本。引用[3]提到网络空间测绘,可能涉及使用工具扫描漏洞是否存在。最后,提醒用户遵守法律,仅在授权环境下测试,并参考官方补丁进行修复,如引用[2]提到的安全补丁。 现在需要将这些步骤组织成清晰的结构,分点说明,并确保使用正确的LaTeX格式。同时生成相关问题,覆盖漏洞分析、修复、检测工具、历史漏洞对比等,帮助用户深入理解。</think>### 搭建泛微 E-MobileServer 远程命令执行漏洞(RCE)测试环境的步骤 #### 1. **获取受影响版本** - 根据漏洞描述,受影响版本为 **泛微E-Mobile 6.0**。需从可信渠道获取历史版本安装包(如镜像站、漏洞复现社区资源)。由于官方可能已下架漏洞版本,需通过安全研究社区或漏洞库(如Exploit-DB)获取[^1][^3]。 #### 2. **准备虚拟机环境** - 使用 **VMware Workstation** 或 **VirtualBox** 搭建隔离的测试环境,推荐操作系统为 **Windows Server 2012/2016**(因企业OA系统多部署于Windows环境)。 - 配置虚拟机网络为 **NAT模式** 或 **仅主机模式**,避免对外网造成影响。 #### 3. **安装依赖环境** - **Java环境**:安装JDK 1.8(企业应用常见版本),配置环境变量。 - **数据库**:安装MySQL 5.7,创建数据库并导入E-Mobile的初始化脚本。 - **Web中间件**:部署Tomcat 8.x,将E-Mobile应用包(WAR文件)放入`webapps`目录并启动服务。 #### 4. **漏洞复现配置** - 根据引用[1],漏洞触发点通常位于 **HTTP请求参数** 或 **文件上传接口**。示例复现步骤: 1. 使用 **Burp Suite** 拦截登录或文件上传请求。 2. 在参数中插入命令注入Payload,例如: ```http POST /api/upload HTTP/1.1 ... filename="test; whoami;" ``` 3. 观察服务器响应,若返回系统命令执行结果(如用户信息),则漏洞存在。 #### 5. **安全隔离与验证** - 使用 **Wireshark** 监控测试环境流量,确保无异常外连。 - 通过 **Metasploit** 模块(如`exploit/multi/http/emobile_rce`)验证漏洞利用可行性。 #### 6. **修复与防护验证** - 参考引用[2][^2],安装官方补丁或升级到最新版本。 - 测试补丁后是否仍可触发漏洞,验证防护措施有效性。 --- ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值