金蝶云星空 | Kingdee-erp-Unserialize-RCE(附POC)

新闻资讯   2023-07-20 16:01   86   0  
免责声明  由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

0x01 漏洞介绍

    金蝶云星空是金蝶集团面向中小型企业的一个核心产品。由于数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。

0x02 影响版本

6.x版本:低于6.2.1012.47.x版本:7.0.352.16 至 7.7.0.2021118.x版本:8.0.0.202205 至 8.1.0.20221110

0x03 语法特征

app="金蝶云星空-管理中心"

0x04 自动化脚本

使用参数,后台回复"230717"领取

usage: Kingdee-erp-Unserialize-RCE.py [-h] [-u URL] [--check] [-f FILE] [-t THREAD] [-T TIMEOUT] [-o OUTPUT]                                      [-p PROXY] [--cmd CMD]
optional arguments: -h, --help show this help message and exit -u URL, --url URL Target url(e.g. http://127.0.0.1) --check Check if vulnerable -f FILE, --file FILE Target file(e.g. url.txt) -t THREAD, --thread THREAD Number of thread (default 5) -T TIMEOUT, --timeout TIMEOUT Request timeout (default 3) -o OUTPUT, --output OUTPUT Vuln url output file (e.g. result.txt) -p PROXY, --proxy PROXY Request Proxy (e.g http://127.0.0.1:8080) --cmd CMD execute cmd (e.g. whoami)

python .\Kingdee-erp-Unserialize-RCE.py -u http://host --cmd 'dir'

参考链接

https://github.com/Sweelg/Kingdee-erp-Unserialize-RCE


湘安无事团队 知识星球 一次付费,永久免费,享受两大内部群+星球双重福利(付费之后会拉入内部成员群,直接免费续上)。有需要的直接添加上面微信 118永久,私我支付,直接拉内部成员群,扫码支付,三天后拉内部成员群。

内部群共享

1.fofa高级会员账号

2.360quake高级会员

3.某在线高级会员靶场账号(附带wp)

4.专属内部漏洞库(持续更新)

5.原创漏洞挖掘报告

6.it课表众多好课(持续更新,内容涉及安全+开发等)

7.在线答疑,不定期直播技术分享【湘南第一深情、wuli等】

8.源码网站永久会员共享

星球介绍:

星球针对安全新人有优秀学习资源,星球专属嘉宾进行问题解答,

性价比很高。

如果你是入门不久,想要提升漏洞挖掘能力,那该星球是个不错的选择,星球内拥有

专属漏洞报告,

各种奇淫技巧、挖洞技术、专属嘉宾在线问答等。

欢迎您的加入,星球部分内容请你查看!!





星球内容介绍

星球内部提供众多好课

安全类:web安全、内网、src挖掘、kail、逆向、游戏漏洞挖掘、免杀等

开发类:python安全开发、java、Golang、php等开发课程

专栏提供内部漏洞库



专栏内容预览









扫码查看更多内容










文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。