当前位置:   article > 正文

蓝凌OA_sysUiExtend任意文件上传

sysuiextend

漏洞描述

蓝凌EKP,是蓝凌旗下的协同办公平台,其定位在平台型产品,它是结合蓝凌知识管理及移动互联网理念设计,综合企业管理支撑系统发展而来,并将协同办公、知识共享、文化管理、战略管理等融合为一体,通过企业门户统一战线,满足用户个性化办公要求的一体化工作平台。
蓝凌OA sysUiExtend接口处存在任意文件上传漏洞,未经过身份认证的攻击者可通过构造压缩文件上传恶意后门文件,远程命令执行,获取服务器权限。

image.png

漏洞复现

fofa dork:icon_hash=”831854882”

  1. 构造zip压缩文件

压缩文件由恶意webshell文件和ui.ini组成,id为上传后文件路径的组成部分。

image.png

  1. 构造上传数据包

漏洞URL:/api///sys/ui/sys_ui_extend/sysUiExtend.do?method=getThemeInfo,可通过html构造form表单上传压缩包,上传后返回状态码200,无其他特征。

<form action
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/360675
推荐阅读
相关标签
  

闽ICP备14008679号