_副本-rkjg.png)
美特-crm anothervalue远程命令执行
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!
POC(Yaml&Python)
话不多说先上POC(Yam-poc由yakit或ProjectDiscovery Cloud Platform生成,Python-poc脚本由chatgpt生成,准确性请自测.
漏洞介绍
美特软件是CRM专业厂商和客户关系管理专家,MetaCRM是一款智能平台化CRM软件,通过提升企业管理和协同办公,全面提高企业管理水平和运营效率,帮助企业实现卓越管理。其anothervalue接口存在远程代码执行漏洞,可被恶意攻击者利用执行任意命令,进而控制服务器系统。
资产测绘
「Fofa」
「Hunter」
「Quake」
漏洞复现
「1、构造数据包」
「2、查看dnslog记录」
修复方案
官方已发布安全补丁,建议联系厂商打补丁或升级版本。
关闭非必要接口的访问权限。
引入Web应用防火墙防护,配置接口拦截策略。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果