今天看啥  ›  专栏  ›  七芒星实验室

某凌EKP前台远程命令执行漏洞分析

七芒星实验室  · 公众号  ·  · 2024-07-11 07:00

文章预览

漏洞描述 某凌EKP由深圳市某凌软件股份有限公司开发,是一款面向中小企业的移动化智能办公产品。该系统存在远程命令执行漏洞,攻击者能够借助 sysUiComponent接口的replaceExtend方法把dataxml.jsp后台命令执行漏洞转化为前台命令执行漏洞 影响版本 version = V16 漏洞分析 前置漏洞 该漏洞属于后台 dataxml.jsp 远程命令执行的前台绕过版本,接下来先介绍一下此后台漏洞的原理 在此处执行了 treeBean 的 getDataList 方法,并传入了请求的参数。而 SysFormulaSimulateByJS 类继承了 IXMLDataBean,其 getDataList 方法如下: 通过 FormulaParser#parseValueScript() 执行了传入的 script 脚本,尽管禁用了 unicode 以及一些黑名单,但未禁用 Runtime.exec 和 ProcessBuilder,所以仍然能够执行命令 这种利用 bsh 的打法还有许多接口可用,在此不逐一举例,更多详情见:LandrayEkpAudit s_bean=sysFormulaSimulateByJ ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览