黑客仓库

最全面知识的黑客论坛,全网最强大的漏洞数据聚合仓库丨黑客网站丨黑客论坛丨暗网丨红队武器库丨渗透测试丨POC/0day/Nday/1day丨网络安全丨黑客攻击丨服务器安全防御丨渗透测试入门丨网络技术交流丨蓝队丨护网丨红队丨欢迎来到黑客仓库,您可以在我们的论坛板块进行交流和学习。

立即注册账号!
Shacker

兰陵OA 任意文件写入漏洞

Shacker已验证会员

黑客倉庫站長

贡献: 21%
注册
09 10, 2024
消息
186
# 蓝凌OA 任意文件写入漏洞 ## 漏洞描述 蓝凌OA 存在任意文件写入漏洞,攻击者可以上传恶意文件...

JavaScript:
# 蓝凌OA 任意文件写入漏洞

## 漏洞描述

蓝凌OA 存在任意文件写入漏洞,攻击者可以上传恶意文件

## 漏洞影响

> [!NOTE]
>
> 蓝凌OA

## 漏洞复现

/sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode]





漏洞在/sys/search/sys_search_main/sysSearchMain.do method 为 editrParam。参数为 FdParameters,在 com.landray.kmss.sys.search.jar 中的 com.landray.kmss.sys.search.actions.SysSearchMainAction 类。method 为 editrParam。 对 fdParemNames 的内容进行了判空。如果不为空,进入 SysSearchDictUtil.getParamConditionEntry 方法。 也是对 fdParemNames 进行了一次判空。然后传入 ObjectXML.objectXMLDecoderByString 方法。 将传入进来的 string 字符进行替换。将其载入字节数组缓冲区,在传递给 objectXmlDecoder。 在 objectXmlDecoder 中。就更明显了。典型的 xmlDecoder 反序列化。 整体流程只对 FdParameters 的内容进行了一些内容替换。 导致 xmlDecoder 反序列化漏洞。 利用方式: Xmldecoder payload 生成 [https://github.com/mhaskar/XMLDecoder-payload-gene...](https://github.com/mhaskar/XMLDecoder-payload-generator)
 
后退
顶部