专栏名称: 信安之路
只分享干货,不扯蛋不蹭热点,共同学习共同成长,一起踏上信息安全之路!
目录
相关文章推荐
猿大侠  ·  Chrome 被强制出售?谷歌或将抛弃 ... ·  昨天  
猿大侠  ·  Chrome 被强制出售?谷歌或将抛弃 ... ·  昨天  
顶尖架构师栈  ·  面试官:每天100w次登陆请求, 8G ... ·  3 天前  
顶尖架构师栈  ·  面试官:每天100w次登陆请求, 8G ... ·  3 天前  
嗅嗅挖金  ·  周末消息(人形机器人,硅基负极) ·  4 天前  
嗅嗅挖金  ·  周末消息(人形机器人,硅基负极) ·  4 天前  
程序员大咖  ·  你知道 XHR 和 Fetch 的区别吗? ·  5 天前  
51好读  ›  专栏  ›  信安之路

金蝶软件旗下产品历史漏洞合集

信安之路  · 公众号  · 互联网安全  · 2024-11-21 11:38

正文

近日完成了针对金蝶旗下 EAS、ERP 产品所出现过的历史漏洞进行梳理,并完成响应 POC 的编写,并且同步更新文库,每一个 POC 均对应一个文档,用于记录漏洞的复现过程及利用方式,一键检测如图:

上图是针对金蝶云星空 ERP 产品的检测,所涉及漏洞包括反序列化命令执行与任意文件读取漏洞,下图为金蝶 EAS 服务器的相关漏洞,包括 jdni 注入、任意文件读取、任意文件上传等漏洞:

上面工具使用 xazlscan(POC 管理系统配套脚本)进行一键测试,大大提高漏洞探测的效率,该工具还支持多线程指纹识别,针对大量网站,一键完成指纹识别与漏洞探测,大大提高渗透测试人员的工作效率。项目地址:

https://github.com/myh0st/xazlscan

其中指纹识别部分,会实时下载 POC 系统中最新的指纹库到本地,通过本地请求目标网站,进行指纹识别,最后根据指纹识别结果从 POC 系统查询相关 POC 并下载至本地的 POC 目录下,再根据指纹识别的结果调用本地的 nuclei 进行漏洞探测,识别到漏洞之后,可以根据指引,一键打开文库中关于该漏洞的说明,其中包括漏洞复现的方式、漏洞利用技巧、漏洞原理分析、漏洞修复方案等内容(目前内容尚不完善,后续将逐步更新)。

下载 POC 需要消耗平台积分,为了平台的持续稳定发展,切勿使用该平台做未授权测试,一切均应在法律允许范围内完成渗透测试,积分可以通过赞助平台获得,目前处于试运行阶段,需要招募一些种子用户,赞助 1999 可获得 30000 平台积分,并赠送一年信安之路知识星球使用权。

目前平台收录了 3687 个 POC,全部下载,需要消耗 18435 积分,成为种子用户,意味着可以下载所有 POC,并且后续的更新也将覆盖,所以,越早加入,越早参与到平台的建设和维护,期待与你一起进步。