失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > POCEXP!金蝶云星空 Kingdee-erp-Unserialize-RCE

POCEXP!金蝶云星空 Kingdee-erp-Unserialize-RCE

时间:2019-04-18 18:45:47

相关推荐

POCEXP!金蝶云星空 Kingdee-erp-Unserialize-RCE

漏洞简介

由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。

关注【Hack分享吧】公众号,回复关键字【230627】获取下载链接

该漏洞不仅存在于金蝶云星空管理中心(默认8000端口),普通应用(默认80端口)也存在类似问题。

影响范围:

6.x版本:低于6.2.1012.47.x版本:7.0.352.16 至 7.7.0.118.x版本:8.0.0.05 至 8.1.0.1110

POC&EXP使用

poc:

python .\Kingdee-erp-Unserialize-RCE.py -f .\url.txt --check -t 10

exp:

python .\Kingdee-erp-Unserialize-RCE.py -u http://host --cmd 'dir'

usage: Kingdee-erp-Unserialize-RCE.py [-h] [-u URL] [--check] [-f FILE] [-t THREAD] [-T TIMEOUT] [-o OUTPUT][-p PROXY] [--cmd CMD]optional arguments:-h, --help show this help message and exit-u URL, --url URLTarget url(e.g. http://127.0.0.1)--checkCheck if vulnerable-f FILE, --file FILE Target file(e.g. url.txt)-t THREAD, --thread THREADNumber of thread (default 5)-T TIMEOUT, --timeout TIMEOUTRequest timeout (default 3)-o OUTPUT, --output OUTPUTVuln url output file (e.g. result.txt)-p PROXY, --proxy PROXYRequest Proxy (e.g http://127.0.0.1:8080)--cmd CMD execute cmd (e.g. whoami)

如果觉得《POCEXP!金蝶云星空 Kingdee-erp-Unserialize-RCE》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。