当前位置:   article > 正文

新开普智慧校园系统RCE漏洞复现(0day)_开普掌上校园服务管理平台 service.action 远程代码执行漏洞

开普掌上校园服务管理平台 service.action 远程代码执行漏洞

0x01 产品简介

      新开普智慧校园体系基于业务、数据双中台理念,建立共享开放能力平台,实现能力开放和服务与数据的全生命周期治理;基于一云多端,混合云服务模式,覆盖管理、生活、教学、科研和社会化服务全场景,让师生随时随地获得资源和服务;围绕按主题建设,按场景上线,以评促建,可持续发展的路径,渐进建设全业务应用场景,让智慧校园建设更简单。

0x02 漏洞概述

   新开普智慧校园系统/service_transport/service.action接口处存在FreeMarker模板注入,攻击者可在未经身份认证的情况下,调用后台接口,构造恶意代码实现远程代码执行,最终可造成服务器失陷(edu刷分神洞)

0x03 影响范围

  掌上校园前置服务管理平台(通用版)

0x04 复现环境

  FOFA:title="掌上校园服务管理平台"

0x05 漏洞复现

http://your-ip/service_transport/service.action

 

 出现以上这种情况则存在漏洞<

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/神奇cpp/article/detail/933169
推荐阅读
相关标签
  

闽ICP备14008679号