金蝶Apusic应用服务器 JNDI注入远程代码执行漏洞

本文报道了金蝶Apusic应用服务器的一个安全漏洞,loadTree接口存在jndi注入风险,攻击者可借此获取服务器权限。影响版本为V9.0SP7及以下,通过POC展示了漏洞利用方法。建议对未授权用户限制访问此接口,强调了安全责任的重要性。

产品简介

金蝶Apusic应用服务器(Apusic Application Server,AAS)是一款标准、安全、高效、集成并具丰富功能的企业级应用服务器软件,全面支持JakartaEE8/9的技术规范,提供满足该规范的Web容器、EJB容器以及WebService容器等,支持Websocket1.1、Servlet4.0、HTTP2.0等最新的技术规范,为企业级应用的便捷开发、灵活部署、可靠运行、高效管控以及快速集成等提供关键支撑。

漏洞概述

金蝶Apusic应用服务器 loadTree 接口存在jndi注入,攻击者可通过jndi注入远程加载代码获取服务器权限。

影响版本

V9.0 SP7及以下版本

指纹识别

fofa:

app="Apusic应用服务器"

hunter:

app.name="Apusic 金蝶天燕 Server"

漏洞利用

poc:

POST /appmonitor/protect
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值