zoukankan      html  css  js  c++  java
  • 蓝凌OA任意写入漏洞

    漏洞关注点:

    /sys/search/sys_search_main/sysSearchMain.do?method=editParam&fdParemNames=11&FdParameters=[shellcode]

     

    漏洞在/sys/search/sys_search_main/sysSearchMain.do

    method 为 editrParam。参数为 FdParameters,在 com.landray.kmss.sys.search.jar 中的 com.landray.kmss.sys.search.actions.SysSearchMainAction 类。method 为 editrParam。

    对 fdParemNames 的内容进行了判空。如果不为空,进入 SysSearchDictUtil.getParamConditionEntry 方法。

    也是对 fdParemNames 进行了一次判空。然后传入 ObjectXML.objectXMLDecoderByString 方法。

    将传入进来的 string 字符进行替换。将其载入字节数组缓冲区,在传递给 objectXmlDecoder。

    在 objectXmlDecoder 中。就更明显了。典型的 xmlDecoder 反序列化。

    整体流程只对 FdParameters 的内容进行了一些内容替换。 导致 xmlDecoder 反序列化漏洞。

    利用方式:

    Xmldecoder payload 生成

    https://github.com/mhaskar/XMLDecoder-payload-generator

  • 相关阅读:
    架构设计
    第七章
    第六章
    第五章
    第四章
    第三章
    第二章
    第一章
    链表中环
    实现链表中的部分翻转
  • 原文地址:https://www.cnblogs.com/0day-li/p/14637653.html
Copyright © 2011-2022 走看看