0x01 产品简介
M3移动办公是致远互联打造的一站式智能工作平台,提供全方位的企业移动业务管理,致力于构建以人为中心的智能化移动应用场景,促进人员工作积极性和创造力,提升企业效率和效能,是为企业量身定制的移动智慧协同平台。
0x02 漏洞概述
致远M3 server中 mobile_portal
接口处
发现了fastjson反序列化漏洞,漏洞是通过接口/mobile_portal/api/pns/message/send/batch/6_1sp1将恶意payload存入日志中,然后利用/mobile_portal/api/systemLog/pns/loadLog/app.log接口会将日志中的JSON数据进行反序列化的机制触发Fastjson漏洞,造成反序列化远程代码执行。
0x03 复现环境
FOFA:title="M3-Server"
0x04 漏洞复现
POST /mobile_portal/api/pns/message/send/batch/6_1sp1 HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 6.2; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,
致远M3 server中 mobile_portal接口处发现了fastjson反序列化漏洞,漏洞是通过接口/mobile_portal/api/pns/message/send/batch/6_1sp1将恶意payload存入日志中,然后利用/mobile_portal/api/systemLog/pns/loadLog/app.log接口会将日志中的JSON数据进行反序列化的机制触发Fastjson漏洞,造成反序列化远程代码执行。
漏洞
简介
Lanproxy 是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持 tcp 流量转发,可支持任何 tcp 上层协议(访问内网网站、本地支付接口调试、ssh 访问、
远程
桌面…)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud 等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据
安全
也是一大隐患。
通过说明我们知道 server 的配置文件放置在 conf 目录中,配置 confi
1、序列化
序列化serialize()
序列化说通俗点就是把一个对象变成可以传输的字符串,序列化的目的是方便数据的传输和存储。在PHP应用中,序列化和
反序列化
一般用做缓存,比如session缓存,cookie等。
常见的序列化格式:
二进制格式
json字符串
xml字符串
比如下面是一个对象:
class S{
public $test="pikachu";
$s=new S(); //创建一个对象
serialize($s
漏洞
等级:高危
漏洞
影响:服务器服务中的
漏洞
可能允许
远程
执行
代码
受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta
漏洞
原理:攻击者通过特制的RPC请求发给存在
漏洞
的主机,将可导...
致远
m3
-server存在
反序列化
RCE
漏洞
,攻击者可以利用此
漏洞
在
远程
服务器上
执行
恶意代码。为了
复现
这个
漏洞
,我们可以按照以下步骤进行:
1. 确认
漏洞
版本:首先需要确定目标服务器上的
致远
m3
-server版本是否存在
漏洞
。可以通过查看官方公告或
漏洞
报告来确认。
2. 搭建测试环境:在本地搭建一个与目标服务器相似的测试环境,可以使用虚拟机或Docker等工具来模拟目标服务器环境。
3. 准备利用工具:准备一个适用于该
漏洞
的利用工具,例如ysoserial等,用于构造恶意的
反序列化
payload。
4. 发起攻击:利用准备好的利用工具构造恶意payload,然后向目标服务器发送恶意请求,触发
漏洞
并
执行
恶意代码。
5. 验证
漏洞
利用:在攻击成功后,可以通过查看服务器日志或
执行
一些系统
命令
来验证是否成功
执行
了恶意代码。
6. 报告
漏洞
:一旦成功
复现
了
漏洞
,需要及时向
致远
m3
-server的官方或相关
安全
机构报告
漏洞
细节,以便及时修复和防范。
总的来说,
复现
致远
m3
-server
反序列化
RCE
漏洞
需要仔细分析
漏洞
利用的过程,同时要遵守相关法律法规,不得在未经授权的情况下攻击他人系统。