藍凌OA任意寫入漏洞


漏洞關注點:

/sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode]

 

漏洞在/sys/search/sys_search_main/sysSearchMain.do

method 為 editrParam。參數為 FdParameters,在 com.landray.kmss.sys.search.jar 中的 com.landray.kmss.sys.search.actions.SysSearchMainAction 類。method 為 editrParam。

對 fdParemNames 的內容進行了判空。如果不為空,進入 SysSearchDictUtil.getParamConditionEntry 方法。

也是對 fdParemNames 進行了一次判空。然后傳入 ObjectXML.objectXMLDecoderByString 方法。

將傳入進來的 string 字符進行替換。將其載入字節數組緩沖區,在傳遞給 objectXmlDecoder。

在 objectXmlDecoder 中。就更明顯了。典型的 xmlDecoder 反序列化。

整體流程只對 FdParameters 的內容進行了一些內容替換。 導致 xmlDecoder 反序列化漏洞。

利用方式:

Xmldecoder payload 生成

https://github.com/mhaskar/XMLDecoder-payload-generator


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM