Vulnerabilidad en T+ de Changjetong Information Technology Co., Ltd. (CVE-2023-7334)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
15/01/2026
Última modificación:
23/01/2026
Descripción
Las versiones de Changjetong T+ hasta la 16.x inclusive contienen una vulnerabilidad de deserialización de .NET en un endpoint de AjaxPro que puede conducir a la ejecución remota de código. Un atacante remoto puede enviar una solicitud manipulada a /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore con un cuerpo JSON malicioso que aprovecha la deserialización de tipos .NET controlados por el atacante para invocar métodos arbitrarios como System.Diagnostics.Process.Start. Esto puede resultar en la ejecución de comandos arbitrarios en el contexto de la cuenta de servicio de la aplicación T+. La Shadowserver Foundation observó evidencia de explotación tan pronto como el 19 de agosto de 2023 (UTC).
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:chanjetvip:t\+:*:*:*:*:*:*:*:* | 16.000.000.0283 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://blog.csdn.net/qq_53003652/article/details/134031230
- https://blog.csdn.net/u010025272/article/details/131553591
- https://github.com/MD-SEC/MDPOCS/blob/main/ChangJieTongTPlus_GetStoreWarehouseByStore_Rce_Poc.py
- https://www.chanjetvip.com/product/goods/detail?id=6077e91b70fa071069139f62
- https://www.freebuf.com/articles/web/381731.html
- https://www.vulncheck.com/advisories/changjetong-tplus-getstorewarehousebystore-deserialization-rce
- https://www.freebuf.com/articles/web/381731.html



