漏洞描述
攻击者通过在HTTP GET请求中传递特殊构造的参数,利用/webroot/decision/view/ReportServer?test=接口将恶意SQL代码解码并执行,将恶意Java代码写入到数据库中,并通过导出数据库落地木马文件,从而实现远程代码执行(RCE)。该漏洞允许攻击者在目标服务器上执行任意代码,可能导致完全控制服务器、窃取敏感数据以及执行恶意操作(如植入后门、挖矿等)。
漏洞危害
可能导致的危害包括但不限于:
修复方法
一、临时缓解措施:
在确保业务不受影响的前提下,可暂时拦截对/webroot/decision/view/ReportServer接口的访问请求。
限制访问来源地址,如非必要,不要将系统开放在互联网上。
二、升级修复方案:
升级产品至最新版本,下载地址:https://www.fanruan.com/
评分维度
长亭安全产品覆盖情况
漏洞时间线
漏洞披露
2024-07-23
漏洞信息更新
2025-03-24