# 晨星T+ <=16.x 反序列化RCE漏洞
## 概述
Changjetong T+ 16.x 及以下版本在 AjaxPro 端点中存在 .NET 反序列化漏洞,可导致远程代码执行。
## 影响版本
Changjetong T+ 版本 ≤ 16.x
## 细节
漏洞存在于 `/tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore` 接口,攻击者可通过发送特制的 JSON 请求体,利用受控的 .NET 类型反序列化,调用任意方法(如 `System.Diagnostics.Process.Start`)。
## 影响
远程攻击者可在 T+ 应用服务账户权限下执行任意命令。Shadowserver Foundation 于 2023-08-19(UTC)观测到实际利用行为。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Verification -- 🔗来源链接
标签:exploit
神龙速读:
- **Vulnerability Type**: Access Verification Bypass
- **Potential Issue**: The webpage requires a sliding puzzle verification, indicating measures to prevent unauthorized access or bots. A potential vulnerability could exist if this verification can be circumvented.
- **Timestamp**: 2026-01-20 08:36:25 - Useful for forensic analysis if this is related to an incident.
- **TraceID**: 0bdd346a17688693858988651ecc05 - This unique identifier can help track specific access attempts and is crucial for debugging or auditing purposes.
- **Security Recommendation**: Ensure robust access control and verification mechanisms are in place to prevent unauthorized access and consider implementing additional layers of security like CAPTCHA or multi-factor authentication.
标题: Changjetong T+ <= 16.x GetStoreWarehouseByStore Deserialization RCE | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **标题**: Changjetong T+ <= 16.x GetStoreWarehouseByStore Deserialization RCE
- **严重性**: CRITICAL
- **日期**: January 15, 2026
- **CVE ID**: CVE-2023-7334
- **CWE ID**: CWE-502 Deserialization of Untrusted Data
- **CVSS Score**: 8.6 (AV:N/AC:L/PR:N/UI:N/SC:H/CI:H/II:N/A:N)
### 描述
Changjetong T+ 版本 16.x 及以下包含一个 .NET 反序列化漏洞,该漏洞在 AjaxPro 端点中,可能导致远程代码执行。远程攻击者可以发送一个精心制作的请求到指定方法,利用恶意 JSON 对象反序列化攻击者控制的 .NET 类型来调用任意方法,例如 System.Diagnostics.Process.Start,从而以 T+ 应用服务帐户的上下文中执行任意命令。
**应用场景**:
- 反序列化漏洞导致远程代码执行
- 利用方式已观察到,由 Shadowserver Foundation 在 2023-08-19 (UTC) 发现。
### 参考资料
- Vendor Release Notes
- Freebuf Vulnerability Report
- CSDN Vulnerability Report (多篇)
- GitHub Detection/PoC
标题: 403 Forbidden -- 🔗来源链接
标签:exploit
神龙速读:
从提供的网页截图中,我们可以获取以下关键信息,以简洁的Markdown格式呈现:
- **HTTP Status Code:**
- 403 Forbidden
- **Additional Information:**
- WAF (Web Application Firewall) blocked the request.
这表示一个Web应用防火墙(WAF)已经阻止了请求,从而导致了403 Forbidden错误。这可能意味着请求中包含了被认为是恶意或不符合安全策略的内容。
标题: T+专属云16.0补丁包(含云主机版、T+Online云财税、T+Online云套件)软件包产品更新补丁免费下载 —畅捷通产品—畅捷通社区 -- 🔗来源链接
标签:release-notespatch
标题: 小伙伴出错了(Something Wrong) -- 🔗来源链接
标签:exploit
神龙速读:
# 漏洞关键信息
- **错误代码**: 471
- **错误描述**: 当前浏览器环境不安全,请使用其他浏览器访问
- **拦截信息**: Blocked by Cloud WAF
- **您的IP**: 5.255.108.100
- **请求ID**: c71caabbec08be00c7096c6afb9150b8
- **服务节点**: 123.129.227.65
```
这个网页截图显示了被Cloud WAF拦截的请求信息,提示当前浏览器环境不安全,并列出了相关的IP地址、请求ID和服务节点信息。这些信息对于分析和解决安全问题非常重要。
标题: MDPOCS/ChangJieTongTPlus_GetStoreWarehouseByStore_Rce_Poc.py at main · MD-SEC/MDPOCS · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
- **漏洞类型**: SQL注入
- **受影响应用**: 畅捷通-TPlus
- **CVE编号**: 无显示
- **漏洞细节**:
- 通过`GetStoreWarehouseByStore`接口存在SQL注入漏洞,可以进行远程代码执行
- 利用时可以通过特定URL参数控制注入点,利用ysoserial工具进行反序列化利用
- **验证脚本**:
- 脚本名为 `ChangJieTongTPlus_GetStoreWarehouseByStore_Rce_Poc.py`
- 使用`requests`库进行HTTP请求,验证是否存在漏洞
- 支持多线程批量检测
- **使用方式**: `python3 ChangJieTongTPlus_GetStoreWarehouseByStore_Rce_Poc.py url.txt`
- **作者**: MD-SEC
- **GitHub仓库**: https://github.com/MD-SEC/MDPOCS
- **相关链接**: [ysoserial反序列化利用](https://blog.csdn.net/qq_41904294/article/details/131350965)
暂无评论