用友NC系统XXE挖掘,读取系统文件

admin 2021年4月15日02:00:50评论1,085 views2字数 1017阅读3分23秒阅读模式

话不多说,直接说挖掘过程。

1.项目中遇到用友NC系统、还是很老旧的系统,上传、文件读取、注入、密码绕过、接口泄露、XXE等等漏洞,就不一一说了,这回主要是说XXE漏洞的利用,不能只光证明,不能证明危害吧,万一哪天客户问你危害,让你读取一下文件,你总不能说不会吧!这里还要多谢火线老板的帮忙!

2.XXE的危害除了文件读取,也可以当做SSRF利用,这里只说NC系统的XXE文件读取。

复现过程

NC系统XXE的点在如下接口

1. http://x[1].x.x.x/uapws/service/nc.uap.oba.update.IUpdateService?wsdl

用友NC系统XXE挖掘,读取系统文件

2.第二步抓包发到bp里使用、xxe在下面这个点

用友NC系统XXE挖掘,读取系统文件

3.我们替换为xxe的payload,用dnslog证明一下

用友NC系统XXE挖掘,读取系统文件

用友NC系统XXE挖掘,读取系统文件

4.接下来就是利用的时候了

1)虚拟机起一个FTP服务器

记得里面的地址改成自己的虚拟机的

python3 FtpServer.py

这里是为了之后接收xxe打回来的服务器文件信息

用友NC系统XXE挖掘,读取系统文件

用友NC系统XXE挖掘,读取系统文件

2)开启一个http服务

python3 -m http.server 8088

这里放一个payload ,用来放外部文件供漏洞处读取

放一个evil.xml文件,内容为

意思就是读取win.ini文件,并返回到ftp服务

用友NC系统XXE挖掘,读取系统文件

3)然后就可以构造poc去加载Evil.xml文件了

%aaa;%ccc;%ddd;]> ]]>

用友NC系统XXE挖掘,读取系统文件

然后去看ftp服务监听

用友NC系统XXE挖掘,读取系统文件

当然也可以读取目录,也可以慢慢去找项目的地址,找数据库密码或者源码什么的!!

用友NC系统XXE挖掘,读取系统文件

当时读取linux的时候/etc/passwd文件的时候 就显示的只有一点点,这个我也不知道为啥了

用友NC系统XXE挖掘,读取系统文件

此漏洞获得某src赏金50!50!50!重要的事情说三遍!心伤,再也不去那个src挖了!!!

关注我下一篇文章,越权漏洞+信息泄露获取系统所有用户账户与密码!

References

[1] http://x: http://10.1.51.62/



【周度激励】2021.4.05 ~ 2021.4.11公告


用友NC系统XXE挖掘,读取系统文件


【火线Zone】


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火小表妹]免费加入~

我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!

欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!


用友NC系统XXE挖掘,读取系统文件

用友NC系统XXE挖掘,读取系统文件

关注我们 解锁更多挖洞姿势


本文始发于微信公众号(火线Zone):用友NC系统XXE挖掘,读取系统文件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月15日02:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC系统XXE挖掘,读取系统文件https://cn-sec.com/archives/334207.html

发表评论

匿名网友 填写信息