金蝶云星空 Kingdee-erp-Unserialize-RCE

admin 2024年10月29日14:05:08评论54 views字数 702阅读2分20秒阅读模式

0x01、项目介绍

什么是金蝶云星空 Kingdee-erp-Unserialize-RCE

       由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。该漏洞不仅存在于金蝶云星空管理中心(默认8000端口),普通应用(默认80端口)也存在类似问题。

影响范围:

6.x版本:低于6.2.1012.4

7.x版本:7.0.352.16 至 7.7.0.202111

8.x版本:8.0.0.202205 至 8.1.0.20221110

0x02、使用方法

基本用法:

Poc:

python .Kingdee-erp-Unserialize-RCE.py -f .url.txt --check -t 10

金蝶云星空 Kingdee-erp-Unserialize-RCE

Exp:

python .Kingdee-erp-Unserialize-RCE.py -u http://host --cmd 'dir'

金蝶云星空 Kingdee-erp-Unserialize-RCE

👮🏻‍免责声明

本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

原文始发于微信公众号(一个不那么正经的公众号):POC&&EXP!金蝶云星空 Kingdee-erp-Unserialize-RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日14:05:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   金蝶云星空 Kingdee-erp-Unserialize-RCEhttps://cn-sec.com/archives/1838186.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息