Skip to content

Latest commit

 

History

History
58 lines (39 loc) · 2.58 KB

蓝凌oa任意文件写入.md

File metadata and controls

58 lines (39 loc) · 2.58 KB

蓝凌oa任意文件写入

早上起来刷了下朋友圈,看到了一个新漏洞
蓝凌 OA 存在任意文件写入???蓝凌????并且还有漏洞地址

漏洞在/sys/search/sys_search_main/sysSearchMain.do 下面,这里也给出了 methodeditrParam。参数为 FdParameters
已经很明确了,那么复现一下。

com.landray.kmss.sys.search.jar 中的com.landray.kmss.sys.search.actions.SysSearchMainAction 类。
methodeditrParam
 

看下流程。
 

大概就是对 fdParemNames 的内容进行了判空。如果不为空。进入
SysSearchDictUtil.getParamConditionEntry 方法。其实这一步不重要。因为后面这
一步也没啥用。就讲讲。。
主要还是在 setParametersToSearchConditionInfo 方法。
 

也是对 fdParemNames 进行了一次判空。然后传入
ObjectXML.objectXMLDecoderByString 方法。这里就是漏洞点了
追过去就更好理解了。讲传入进来的 string 字符进行替换。然后讲其载入字节数组缓冲区,
在传递给 objectXmlDecoder

objectXmlDecoder 中。就更明显了。典型的 xmlDecoder 反序列化。
整体流程只对 FdParameters 的内容进行了一些内容替换。
导致 xmlDecoder 反序列化漏洞。
本地 POC:
Xmldecoder payload 生成
https://github.com/mhaskar/XMLDecoder-payload-generator

这里尝试打开文稿 pages.app(第一次用 mac,气质没跟上)
Code:

当然,别多想。这是个后台洞。因为开放的白名单只有以下几个: