利用解析差异复活某凌OA前台RCE】的更多相关文章

近期CNVD爆出漏洞编号:CNVD-2021-28277,首次公开日期为2021-04-15,蓝凌oa存在多个漏洞,攻击者可利用该漏洞获取服务器控制权.今天挑选一个蓝凌OA前台任意文件读取漏洞进行分析使用.链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-28277 蓝凌简介:蓝凌软件全称深圳市蓝凌软件股份有限公司,于2001年在深圳科技园成立.蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商,是专业从事组织的知识化咨询.软件研发.实…
1.蓝凌OA表单前端调用后台数据 一.后台存储过程: create procedure sp_test @ftext nvarchar(50) as begin select @ftext as '测试1','aaaa' as '测试2' end --exec sp_test 'bbb' 二.主表单配置script: 函数名:gettest() script: var emp=document.getElementById("用户").value; var dept=document.…
二.margin 和padding浏览器解析差异 只有默认margin的元素 <body>margin:8px  margin:15px 10px 15px 10px(IE7) <blockquote> 定义长的引用  margin:18px 40px 18px 40px     margin:30px auto 30px auto(IE7) <dl> 定义列表详情 margin:18px 0 18px 0      margin:auto(IE7) <h1>…
漏洞描述 通达OA是一套办公系统.通达OA官方于4月17日发布安全更新.经分析,在该次安全更新中修复了包括任意用户登录在内的高危漏洞.攻击者通过构造恶意请求,可以直接绕过登录验证逻辑,伪装为系统管理身份登录OA系统. 影响范围 通达OA < 11.5.200417版本 通达OA 2017版本 环境搭建 环境&POC链接: https://pan.baidu.com/s/1oM2l0mLk6xjeGI77Us0i3A   提取码:0pv3 (转载至公众号 thelostworld) 环境和po…
0x00概述 该漏洞是由于OA系统的WorkflowCenterTreeData接口在收到用户输入的时候未进行安全过滤,oracle数据库传入恶意SQL语句,导致SQL漏洞. 0x01影响范围 使用oracle数据库的泛微 e-cology OA 系统 poc POST /mobile/browser/WorkflowCenterTreeData.jsp?node=wftype_1&scope=2333 HTTP/1.1 Host:122.224.179.98:443 User-Agent: M…
SELECT * FROM V_FI_ORG_EMP  --用户表视图(关联单位)SELECT * FROM FI_ORG_EMP  --用户表 SELECT * FROM FI_ORG_INFO  --单位表 SELECT * FROM V_FI_ORG_DEPT   --部门表视图(关联单位) SELECT * FROM FI_ORG_POSITION  --职位表 SELECT * FROM OA_FORM_INFO where name = N'报销申请'  --主表单 SELECT *…
poc https://github.com/AdministratorGithub/e-cology-OA-SQL 用法:python elog_sql.py http://target 不存在返回[] 存在返回一堆数据…
前言 处理重装系统的Controller在判断是否有锁文件后用的是重定向而不是exit,这样后面的逻辑代码还是会执行,导致了数据库重装漏洞和RCE. 正文 InstallController.php中除了indexAction大多数的Action都是使用checkInstallStep()来判断系统是否已经安装,但是该方法中判断完后并没有exit,而是return+重定向,这样返回之前的Action后还是会执行接下来的代码. 再看下checkMysqlConnectAction,该方法一是用于检…
漏洞文件:application/common/controller/Base.php 中的 getAddonTemplate 方法: 错误的使用了public,导致我们可以直接外部访问. 然后使用了file_exists( 函数,导致可以触发phar://反序列化. common目录下的文件不能直接访问,只能通过继承. 寻找继承该类,并且不需要权限的文件. 注:只要继承了webbase类的都需要权限. 寻找到该文件:application/xxxx/controller/Api.php 不需要…
漏洞通过phar触发反序列化漏洞. 触发点:./models/account.php 中的 associate_remote_avatar 方法: 搜索全局调用了该方法的地方: ./app/account/ajax.php 路径中的 synch_img_action 方法: 从数据表 users_weixin中取出数据,想要控制此处,就必须要控制这个表. 再次全局搜索 users_weixin 找insert,update等操作. ./models/openid/weixin/weixin.ph…