免责声明由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
0x01 漏洞介绍
金蝶云星空是金蝶集团面向中小型企业的一个核心产品。由于数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。
0x02 影响版本
6.x版本:低于6.2.1012.47.x版本:7.0.352.16 至 7.7.0.2021118.x版本:8.0.0.202205 至 8.1.0.20221110
0x03 语法特征
app="金蝶云星空-管理中心"0x04 自动化脚本
使用参数,后台回复"230717"领取
usage: Kingdee-erp-Unserialize-RCE.py [-h] [-u URL] [--check] [-f FILE] [-t THREAD] [-T TIMEOUT] [-o OUTPUT][-p PROXY] [--cmd CMD]optional arguments:-h, --help show this help message and exit-u URL, --url URL Target url(e.g. http://127.0.0.1)--check Check if vulnerable-f FILE, --file FILE Target file(e.g. url.txt)-t THREAD, --thread THREADNumber of thread (default 5)-T TIMEOUT, --timeout TIMEOUTRequest timeout (default 3)-o OUTPUT, --output OUTPUTVuln url output file (e.g. result.txt)-p PROXY, --proxy PROXYRequest Proxy (e.g http://127.0.0.1:8080)--cmd CMD execute cmd (e.g. whoami)
python .\Kingdee-erp-Unserialize-RCE.py -u http://host --cmd 'dir'参考链接
https://github.com/Sweelg/Kingdee-erp-Unserialize-RCE湘安无事团队 知识星球 一次付费,永久免费,享受两大内部群+星球双重福利(付费之后会拉入内部成员群,直接免费续上)。有需要的直接添加上面微信 118永久,私我支付,直接拉内部成员群,扫码支付,三天后拉内部成员群。
内部群共享
1.fofa高级会员账号
2.360quake高级会员
3.某在线高级会员靶场账号(附带wp)
4.专属内部漏洞库(持续更新)
5.原创漏洞挖掘报告
6.it课表众多好课(持续更新,内容涉及安全+开发等)
7.在线答疑,不定期直播技术分享【湘南第一深情、wuli等】
8.源码网站永久会员共享
星球介绍:
星球针对安全新人有优秀学习资源,星球专属嘉宾进行问题解答,
性价比很高。
如果你是入门不久,想要提升漏洞挖掘能力,那该星球是个不错的选择,星球内拥有
专属漏洞报告,
各种奇淫技巧、挖洞技术、专属嘉宾在线问答等。
欢迎您的加入,星球部分内容请你查看!!
星球内容介绍
星球内部提供众多好课
安全类:web安全、内网、src挖掘、kail、逆向、游戏漏洞挖掘、免杀等
开发类:python安全开发、java、Golang、php等开发课程
专栏提供内部漏洞库
专栏内容预览
扫码查看更多内容
文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!