好久好久没更新!!!!share一篇存稿,快hvv了 0-0
有任何问题欢迎师傅们联系讨论交流!!!向师傅们学习!!
https://security.yonyou.com/#/noticeInfo?id=319
看看描述
某友通过调用ActionInvokeService.class方法接口进而调用到Execute.class可执行任意命令。利用此漏洞黑客可直接破坏软件系统、获取服务器权限、植入木马病毒,或配合内网穿透工具间接获取数据库权限、获取客户敏感数据。
根据描述
代码分析ActionInvokeService 方法的接口类IActionHandlerServlet
ActionHandlerServlet 调用ActionExecutor.exec实现
ActionHandlerServlet 接受http请求调用了ActionExecutor.exec()
com.ufida.zior.console.ActionHandlerServlet 是老路由了,可以看到以前发生过反序列化漏洞
反序列化被用友修复了,后面数据可以非私有方法任意调用 从而导致任意命令执行。
freemarker.template.utility.Execute 就是可以调用的一个
下面是一个本地实现调用demo
注意这里有5个类型 除了要用的前三个,属于参数的横向拓展,还有两个string需要横向拓展, 额外的也不能重复,重复写会导致引用前对象referrence,从而导致参数获取失败。
EXP就不放出来啦!大家记得更新噢~
本文中提到的漏洞分析过程仅供研究学习使用,请遵守《网络安全法》等相关法律法规。
原文始发于微信公众号(FXDSecurity):某NC系统的命令执行漏洞ActionInvokeService的分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论