帆软报表 /view/ReportServer 远程代码执行漏洞

漏洞描述

攻击者通过在HTTP GET请求中传递特殊构造的参数,利用/webroot/decision/view/ReportServer?test=接口将恶意SQL代码解码并执行,将恶意Java代码写入到数据库中,并通过导出数据库落地木马文件,从而实现远程代码执行(RCE)。该漏洞允许攻击者在目标服务器上执行任意代码,可能导致完全控制服务器、窃取敏感数据以及执行恶意操作(如植入后门、挖矿等)。

漏洞危害

可能导致的危害包括但不限于:

完全控制服务器:攻击者可以执行系统命令,获取服务器的完全控制权。

数据泄露:攻击者可以访问、修改或删除服务器上的敏感数据。

网站篡改:攻击者可以修改网站内容,进行钓鱼攻击或其他形式的欺诈。

持久性后门:攻击者可以在服务器上安装后门,以便未来随时访问。

服务中断:攻击者可以通过破坏服务器正常运行来导致服务中断。

修复方法

截止7月23日,厂商暂未发布安全修复版本,可联系官方售后或客服及时获取修复后的最新版本,官网地址:https://www.fanruan.com/

同时可使用以下官方提供的缓解措施来应对风险:

使用应用内置的Web应用防火墙插件来检测和阻止SQL注入等攻击。WAF可以在检测到恶意请求时自动拦截,保护后端系统免受攻击。可在官网https://help.fanruan.com/finereport/doc-view-5287.html查询配置方法。

在 url.properties 文件中,添加以下规则:rule3=/view/ReportServer、rule4=/view/ReportServer/

删除 sqlite 驱动:请从工程的 webappsl\webroot\WEB-INFVib 目录中删除sqlite-jdbcx.x.x.x.jar 驱动文件,并重启工程以完成更改。

文章版权声明 1、本网站名称:Happy峰安全运营
2、本站永久网址:https://blog.chenjiangfeng.com
3、本站发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
4、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
5、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
6、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
7、根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容