Skip to content

Latest commit

 

History

History
95 lines (49 loc) · 2.7 KB

[极致攻防实验室]-2023-6-17-金蝶云星空 反序列化远程代码执行漏洞 附检测POC.md

File metadata and controls

95 lines (49 loc) · 2.7 KB

金蝶云星空 反序列化远程代码执行漏洞 附检测POC

原创 unknown 极致攻防实验室

极致攻防实验室

微信号 jz_sec

功能介绍 极致攻防实验室专注于最前沿,最基础,最实际的红蓝对抗黑客技术。


__发表于

收录于合集

#nuclei 8 个

#poc 8 个

#漏洞 8 个

**免责声明:
**

本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。

简介:

金蝶云星空(erp)是一款基于云计算、大数据、社交、人工智能、物联网等前沿技术研发的新一代战略性企业管理软件,为企业提供财务管理、供应链管理以及业务流程管理等一体化解决方案。

利用条件:

  • 金蝶云星空<6.2.1012.4

  • 7.0.352.16 < 金蝶云星空 <7.7.0.202111

  • 8.0.0.202205 <金蝶云星空< 8.1.0.20221110

漏洞原理:
由于金蝶云星空管理中心在处理序列化数据时,未对数据进行签名或校验,攻击手可以写入包含恶意代码的序列化数据,系统在进行反序列化时造成远程命令执行,该“管理中心“是提供给管理员使用的管理端,默认开放于8000端口。
漏洞检测:
nuclei检测:

./nuclei -u http://www.xxx.com/ -t ./ultimaste-nuclei-templates/kingdee-erp/kingdee-erp-deserialization.yaml

nuclei- templates:https://github.com/UltimateSec/ultimaste-nuclei- templates/blob/main/kingdee-erp/kingdee-erp-deserialization.yaml
修复方式:

  • 收敛系统访问网络
  • 安装官方对应版本的更新补丁

参考:

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看