声明:
请勿使用本文档提供的相关操作及工具开展任何违法犯罪活动。本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!!
一、漏洞名称
用友U8 Cloud XXE漏洞
二、产品介绍
用友U8Cloud是一款功能强大、灵活性强、易于使用的云端软件。它具有高效的数据管理能力、灵活的定制化特点、丰富的功能和模块、良好的用户体验和扩展性,为企业提供了全面的管理和解决方案。无论是中小型企业还是大型企业,用友U8Cloud都能够满足其业务需求,并帮助企业实现可持续发展。
三、FOFA搜索语法
"请下载新版UClient<br/>开启U8 cloud云端之旅"
四、漏洞验证截图
访问界面如图所示:
抓包,将请求包内容进行修改,尝试读取win.ini配置文件。如下图所示:
放包,即可读取到win.ini内容。如下图所示:
五、漏洞危害
攻击者会将payload注入XML文件中,一旦文件被执行,将从本地完成到各种服务的执行。也就意味着,如果存在XXE漏洞,那么就能够在一定程度上绕过防火墙。
六、修复方法
1,使用开发语言提供的禁用外部实体的方法。
2,过滤用户提交的XML数据。
漏洞POC在下方知识星球内,扫描二维码,即可查看POC内容。
原文始发于微信公众号(NightmareV):用友U8 Cloud XXE漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论