致远M3 反序列化RCE漏洞复现(XVE-2023-24878)

本文介绍了致远M3移动办公平台中发现的Fastjson反序列化漏洞,详细阐述了漏洞概述、复现环境和复现步骤。攻击者可以通过特定接口将恶意payload写入日志,再利用日志加载接口触发反序列化执行远程代码。修复建议包括限制接口访问权限和升级到安全版本。
摘要由CSDN通过智能技术生成

0x01 产品简介

   M3移动办公是致远互联打造的一站式智能工作平台,提供全方位的企业移动业务管理,致力于构建以人为中心的智能化移动应用场景,促进人员工作积极性和创造力,提升企业效率和效能,是为企业量身定制的移动智慧协同平台。

0x02 漏洞概述

 致远M3 server中 mobile_portal接口处发现了fastjson反序列化漏洞,漏洞是通过接口/mobile_portal/api/pns/message/send/batch/6_1sp1将恶意payload存入日志中,然后利用/mobile_portal/api/systemLog/pns/loadLog/app.log接口会将日志中的JSON数据进行反序列化的机制触发Fastjson漏洞,造成反序列化远程代码执行。

0x03 复现环境

FOFA:title="M3-Server"

265f885edbf4454a91327e14eb9091cc.png

0x04 漏洞复现 

PoC

POST /mobile_portal/api/pns/message/send/batch/6_1sp1 HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0xSecl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值