支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2023-7334 基础信息
漏洞信息
                                        # 晨星T+ <=16.x 反序列化RCE漏洞

## 概述
Changjetong T+ 16.x 及以下版本在 AjaxPro 端点中存在 .NET 反序列化漏洞,可导致远程代码执行。

## 影响版本
Changjetong T+ 版本 ≤ 16.x

## 细节
漏洞存在于 `/tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore` 接口,攻击者可通过发送特制的 JSON 请求体,利用受控的 .NET 类型反序列化,调用任意方法(如 `System.Diagnostics.Process.Start`)。

## 影响
远程攻击者可在 T+ 应用服务账户权限下执行任意命令。Shadowserver Foundation 于 2023-08-19(UTC)观测到实际利用行为。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Changjetong T+ <= 16.x GetStoreWarehouseByStore Deserialization RCE
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Changjetong T+ versions up to and including 16.x contain a .NET deserialization vulnerability in an AjaxPro endpoint that can lead to remote code execution. A remote attacker can send a crafted request to /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore with a malicious JSON body that leverages deserialization of attacker-controlled .NET types to invoke arbitrary methods such as System.Diagnostics.Process.Start. This can result in execution of arbitrary commands in the context of the T+ application service account. Exploitation evidence was observed by the Shadowserver Foundation as early as 2023-08-19 (UTC).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
Chanjet TPlus 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Chanjet TPlus是中国畅捷通(Chanjet)公司的一个企业云平台。 Chanjet TPlus 16.x及之前版本存在代码问题漏洞,该漏洞源于AjaxPro端点存在.NET反序列化问题,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-7334 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2023-7334 的情报信息
  • 标题: Verification -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            - **Vulnerability Type**: Access Verification Bypass
    - **Potential Issue**: The webpage requires a sliding puzzle verification, indicating measures to prevent unauthorized access or bots. A potential vulnerability could exist if this verification can be circumvented.
    - **Timestamp**: 2026-01-20 08:36:25 - Useful for forensic analysis if this is related to an incident.
    - **TraceID**: 0bdd346a17688693858988651ecc05 - This unique identifier can help track specific access attempts and is crucial for debugging or auditing purposes.
    - **Security Recommendation**: Ensure robust access control and verification mechanisms are in place to prevent unauthorized access and consider implementing additional layers of security like CAPTCHA or multi-factor authentication.
                                            
    Verification
  • 标题: Changjetong T+ <= 16.x GetStoreWarehouseByStore Deserialization RCE | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **标题**: Changjetong T+ <= 16.x GetStoreWarehouseByStore Deserialization RCE
    - **严重性**: CRITICAL
    - **日期**: January 15, 2026
    - **CVE ID**: CVE-2023-7334
    - **CWE ID**: CWE-502 Deserialization of Untrusted Data
    - **CVSS Score**: 8.6 (AV:N/AC:L/PR:N/UI:N/SC:H/CI:H/II:N/A:N)
    
    ### 描述
    
    Changjetong T+ 版本 16.x 及以下包含一个 .NET 反序列化漏洞,该漏洞在 AjaxPro 端点中,可能导致远程代码执行。远程攻击者可以发送一个精心制作的请求到指定方法,利用恶意 JSON 对象反序列化攻击者控制的 .NET 类型来调用任意方法,例如 System.Diagnostics.Process.Start,从而以 T+ 应用服务帐户的上下文中执行任意命令。
    
    **应用场景**:
    - 反序列化漏洞导致远程代码执行
    - 利用方式已观察到,由 Shadowserver Foundation 在 2023-08-19 (UTC) 发现。
    
    ### 参考资料
    - Vendor Release Notes
    - Freebuf Vulnerability Report
    - CSDN Vulnerability Report (多篇)
    - GitHub Detection/PoC
                                            
    Changjetong T+ <= 16.x GetStoreWarehouseByStore Deserialization RCE | Advisories | VulnCheck
  • 标题: 403 Forbidden -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从提供的网页截图中,我们可以获取以下关键信息,以简洁的Markdown格式呈现:
    
    - **HTTP Status Code:** 
      - 403 Forbidden
    
    - **Additional Information:**
      - WAF (Web Application Firewall) blocked the request.
    
    这表示一个Web应用防火墙(WAF)已经阻止了请求,从而导致了403 Forbidden错误。这可能意味着请求中包含了被认为是恶意或不符合安全策略的内容。
                                            
    403 Forbidden
  • 标题: T+专属云16.0补丁包(含云主机版、T+Online云财税、T+Online云套件)软件包产品更新补丁免费下载 —畅捷通产品—畅捷通社区 -- 🔗来源链接

    标签:release-notespatch

    T+专属云16.0补丁包(含云主机版、T+Online云财税、T+Online云套件)软件包产品更新补丁免费下载 —畅捷通产品—畅捷通社区
  • 标题: 小伙伴出错了(Something Wrong) -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            # 漏洞关键信息
    
    - **错误代码**: 471
    - **错误描述**: 当前浏览器环境不安全,请使用其他浏览器访问
    - **拦截信息**: Blocked by Cloud WAF
    - **您的IP**: 5.255.108.100
    - **请求ID**: c71caabbec08be00c7096c6afb9150b8
    - **服务节点**: 123.129.227.65
    ```
    
    这个网页截图显示了被Cloud WAF拦截的请求信息,提示当前浏览器环境不安全,并列出了相关的IP地址、请求ID和服务节点信息。这些信息对于分析和解决安全问题非常重要。
                                            
    小伙伴出错了(Something Wrong)
  • 标题: MDPOCS/ChangJieTongTPlus_GetStoreWarehouseByStore_Rce_Poc.py at main · MD-SEC/MDPOCS · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    - **漏洞类型**: SQL注入
    - **受影响应用**: 畅捷通-TPlus
    - **CVE编号**: 无显示
    - **漏洞细节**: 
        - 通过`GetStoreWarehouseByStore`接口存在SQL注入漏洞,可以进行远程代码执行
        - 利用时可以通过特定URL参数控制注入点,利用ysoserial工具进行反序列化利用
    - **验证脚本**: 
        - 脚本名为 `ChangJieTongTPlus_GetStoreWarehouseByStore_Rce_Poc.py`
        - 使用`requests`库进行HTTP请求,验证是否存在漏洞
        - 支持多线程批量检测
    - **使用方式**: `python3 ChangJieTongTPlus_GetStoreWarehouseByStore_Rce_Poc.py url.txt`
    - **作者**: MD-SEC
    - **GitHub仓库**: https://github.com/MD-SEC/MDPOCS
    - **相关链接**: [ysoserial反序列化利用](https://blog.csdn.net/qq_41904294/article/details/131350965)
                                            
    MDPOCS/ChangJieTongTPlus_GetStoreWarehouseByStore_Rce_Poc.py at main · MD-SEC/MDPOCS · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2023-7334
四、漏洞 CVE-2023-7334 的评论

暂无评论


发表评论