蓝凌0A任意文件读取漏洞

  • A+
所属分类:漏洞复现
摘要

深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞,攻击者可利用漏洞获取敏感信息。

漏洞描述:

深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息

漏洞利用:

利用custom.jsp任意文件读取漏洞来读取配置文件

Payload:

蓝凌0A任意文件读取漏洞

管理后台的登陆密码经过DES加密算法加密,可以通过读取/WEB-INF/KmssConfig/admin.properties 的配置文件获取密文: chuciDiIU2nhEz\/JLVTdUw==

拿到DES密文后,在DES在线网站来获取明文

在线解密网站:

蓝凌0A任意文件读取漏洞

蓝凌oa后台地址:

蓝凌0A任意文件读取漏洞

使用解密后的密码成功登陆管理后台

蓝凌0A任意文件读取漏洞

批量检测脚本

蓝凌0A任意文件读取漏洞

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: