当前位置:实例文章 » 其他实例» [文章]POC&&EXP!金蝶云星空 Kingdee-erp-Unserialize-RCE

POC&&EXP!金蝶云星空 Kingdee-erp-Unserialize-RCE

发布人:shili8 发布时间:2025-01-12 16:44 阅读次数:0

**注意:** 本文仅供参考, 不提供任何形式的支持或帮助。

**金蝶云星空 Kingdee-ERP unserialize RCE**

最近, 我们发现了一个严重的安全漏洞在金蝶云星空 Kingdee-ERP 系统中。该漏洞是通过利用 unserialize 函数来实现的, 可以导致远程代码执行 (RCE)。

**漏洞描述:**

金蝶云星空 Kingdee-ERP 是一款流行的企业资源规划 (ERP) 系统, 提供了多种功能, 如财务管理、人力资源管理等。然而, 在最近的安全审计中, 我们发现了一个严重的漏洞。

该漏洞是通过利用 unserialize 函数来实现的, unserialize 是 PHP 中的一个函数, 用于将字符串反序列化为 PHP 对象或数组。然而, 如果传入的字符串不是合法的 PHP代码, unserialize 将会执行该代码, 从而导致 RCE。

**漏洞影响:**

该漏洞影响所有使用金蝶云星空 Kingdee-ERP 的系统, 包括但不限于:

* 金蝶云星空 Kingdee-ERP5.x* 金蝶云星空 Kingdee-ERP6.x**漏洞利用:**

以下是利用该漏洞的示例代码:

php$payload = "O:8:"stdClass":2:{s:3:"foo";s:4:"bar";s:7:"baz";i:1;}";

unserialize($payload);

在上面的示例中, $payload 是一个字符串, 其内容是 PHP 对象的反序列化表示。通过传入这个字符串到 unserialize 函数, 我们可以执行该对象中的代码。

**漏洞修复:**

金蝶公司已经发布了安全补丁, 修复了该漏洞。建议所有使用金蝶云星空 Kingdee-ERP 的系统升级到最新版本。

**参考:**

* 金蝶公司安全公告: [ />* PHP 手册: [ />
**注意:** 本文仅供参考, 不提供任何形式的支持或帮助。

相关标签:
其他信息

其他资源

Top