
帆软报表 /view/ReportServer 远程代码执行漏洞
声明:该文章由作者(桃桃学姐)发表,转载此文章须经作者同意并请附上出处(0XUCN)及本页链接。。
攻击者通过在HTTP GET请求中传递特殊构造的参数,利用/webroot/decision/view/ReportServer?test=接口将恶意SQL代码解码并执行,将恶意Java代码写入到数据库中,并通过导出数据库落地木马文件,从而实现远程代码执行(RCE)。
该漏洞允许攻击者在目标服务器上执行任意代码,可能导致完全控制服务器、窃取敏感数据以及执行恶意操作(如植入后门、挖矿等)。
漏洞危害
可能导致的危害包括但不限于:
完全控制服务器:攻击者可以执行系统命令,获取服务器的完全控制权。
数据泄露:攻击者可以访问、修改或删除服务器上的敏感数据。
网站篡改:攻击者可以修改网站内容,进行钓鱼攻击或其他形式的欺诈。
持久性后门:攻击者可以在服务器上安装后门,以便未来随时访问。
服务中断:攻击者可以通过破坏服务器正常运行来导致服务中断。
修复方法
截止7月23日,厂商暂未发布安全修复版本,可联系官方售后或客服及时获取修复后的最新版本,官网地址:https://www.fanruan.com/同时可使用以下官方提供的缓解措施来应对风险:
使用应用内置的Web应用防火墙插件来检测和阻止SQL注入等攻击。WAF可以在检测到恶意请求时自动拦截,保护后端系统免受攻击。可在官网https://help.fanruan.com/finereport/doc-view-5287.html查询配置方法。
在 url.properties 文件中,添加以下规则:rule3=/view/ReportServer、rule4=/view/ReportServer/
删除 sqlite 驱动:请从工程的 webappsl\webroot\WEB-INFVib 目录中删除sqlite-jdbcx.x.x.x.jar 驱动文件,并重启工程以完成更改。
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
- 1 习近平心中的“大学之道” 7991417
- 2 单位仅10名员工 办公用房近4000平 7862619
- 3 伊朗被曝曾几乎成功刺杀蓬佩奥 7991426
- 4 这一刻 所有付出都值得 7965519
- 5 一颗问题电芯让120万充电宝困在机场 7991394
- 6 宋佳获奖后发文:恭喜1米73大美女 7991412
- 7 南京可口可乐博物馆60岁以上禁入 7974139
- 8 李雪琴怎么美成这样了 7887501
- 9 女子带3名光身幼儿外出时晕倒 7991362
- 10 鹿晗颜值回春了 7870262