menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 蓝凌OA chevron_right 蓝凌OA 任意文件写入漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    蓝凌OA 任意文件写入漏洞.md
    1.21 KB / 2021-07-04 06:01:08
        # 蓝凌OA 任意文件写入漏洞
    
    ## 漏洞描述
    
    蓝凌OA 存在任意文件写入漏洞,攻击者可以上传恶意文件
    
    ## 漏洞影响
    
    > [!NOTE]
    >
    > 蓝凌OA
    
    ## 漏洞复现
    
    /sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode]
    
    
    
    
    
    漏洞在/sys/search/sys_search_main/sysSearchMain.do method 为 editrParam。参数为 FdParameters,在 com.landray.kmss.sys.search.jar 中的 com.landray.kmss.sys.search.actions.SysSearchMainAction 类。method 为 editrParam。 对 fdParemNames 的内容进行了判空。如果不为空,进入 SysSearchDictUtil.getParamConditionEntry 方法。 也是对 fdParemNames 进行了一次判空。然后传入 ObjectXML.objectXMLDecoderByString 方法。 将传入进来的 string 字符进行替换。将其载入字节数组缓冲区,在传递给 objectXmlDecoder。 在 objectXmlDecoder 中。就更明显了。典型的 xmlDecoder 反序列化。 整体流程只对 FdParameters 的内容进行了一些内容替换。 导致 xmlDecoder 反序列化漏洞。 利用方式: Xmldecoder payload 生成 [https://github.com/mhaskar/XMLDecoder-payload-gene...](https://github.com/mhaskar/XMLDecoder-payload-generator)
    
    links
    file_download