登录 白背景

用友MA插件存在命令执行漏洞

一、漏洞简介

用友MA-插件存在命令执行漏洞,该漏洞源于用友MA-插件管理默认开启JBossMQ服务,该服务存在反序列化漏洞,攻击者可利用该漏洞执行任意代码。

二、影响版本

  • 用友MA插件

三、资产测绘

  • fofaapp="用友-MA插件"
  • 特征

1699976138918-1a2fa4d5-57ee-4398-9a00-efc6b7ee0ba3.png

四、漏洞复现

在url后面添加如下地址:/jbossmq-httpil/HTTPServerILServlet,出现如下页面即证明存在JbossMQ反序列化漏洞

1699620053429-c38e5f3b-b0fa-4e25-ba7f-207103b1c0e0.png

使用工具利用

jexboss-master.zip

python3 jexboss.py -host http://xx.xx.xx.xx/

1699620110548-25cb9a2d-3160-495e-9c09-3acc450dd944.png

原文: https://www.yuque.com/xiaokp7/ocvun2/wqos4gqyfbaxe3ka