POC&&EXP!金蝶云星空 Kingdee-erp-Unserialize-RCE
发布人:shili8
发布时间:2025-01-12 16:44
阅读次数:0
**注意:** 本文仅供参考, 不提供任何形式的支持或帮助。
**金蝶云星空 Kingdee-ERP unserialize RCE**
最近, 我们发现了一个严重的安全漏洞在金蝶云星空 Kingdee-ERP 系统中。该漏洞是通过利用 unserialize 函数来实现的, 可以导致远程代码执行 (RCE)。
**漏洞描述:**
金蝶云星空 Kingdee-ERP 是一款流行的企业资源规划 (ERP) 系统, 提供了多种功能, 如财务管理、人力资源管理等。然而, 在最近的安全审计中, 我们发现了一个严重的漏洞。
该漏洞是通过利用 unserialize 函数来实现的, unserialize 是 PHP 中的一个函数, 用于将字符串反序列化为 PHP 对象或数组。然而, 如果传入的字符串不是合法的 PHP代码, unserialize 将会执行该代码, 从而导致 RCE。
**漏洞影响:**
该漏洞影响所有使用金蝶云星空 Kingdee-ERP 的系统, 包括但不限于:
* 金蝶云星空 Kingdee-ERP5.x* 金蝶云星空 Kingdee-ERP6.x**漏洞利用:**
以下是利用该漏洞的示例代码:
php$payload = "O:8:"stdClass":2:{s:3:"foo";s:4:"bar";s:7:"baz";i:1;}"; unserialize($payload);
在上面的示例中, $payload 是一个字符串, 其内容是 PHP 对象的反序列化表示。通过传入这个字符串到 unserialize 函数, 我们可以执行该对象中的代码。
**漏洞修复:**
金蝶公司已经发布了安全补丁, 修复了该漏洞。建议所有使用金蝶云星空 Kingdee-ERP 的系统升级到最新版本。
**参考:**
* 金蝶公司安全公告: [ />* PHP 手册: [ />
**注意:** 本文仅供参考, 不提供任何形式的支持或帮助。