本文共 704 字,大约阅读时间需要 2 分钟。
作为苏州梓川信息科技有限公司开发的股权投资管理软件,PEPM 系统自发布以来在行业中占据了重要地位。近期,安全研究人员发现该系统存在严重的远程代码执行漏洞,这一发现引发了广泛关注。本文将详细分析该漏洞的性质、影响范围及修复建议。
PEPM 系统的 Cookie 中的 auth 字段存在反序列化(Unserialize)漏洞。攻击者可通过构造特定的反序列化链,生成恶意数据并执行任意 PHP 代码,进而控制系统运行。这种漏洞的存在使得攻击者能够绕过常规的安全防护机制,对系统造成严重威胁。
目前已确认,PEPM 系统版本 < V6.7.3.20240507.Release> 存在上述漏洞。建议所有使用该版本及之前版本的用户及时升级到最新版本,以修复此问题。
为了验证漏洞的存在,安全研究人员通过以下 HTTP 请求成功复现了该漏洞:
GET / HTTP/1.1Host: <目标网站> User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0Cookie: auth=a%3A1%3A%7Bi%3A0%3BO%3A18%3A%22phpseclib%5CNet%5CSSH1 目标网站>
在进行漏洞复现之前,请确保以下条件:
通过以上步骤,可以有效复现漏洞并进行进一步的安全防护措施。
转载地址:http://slvfk.baihongyu.com/