用友漏洞一键探测利用

admin 2024年11月14日13:58:52评论60 views字数 1588阅读5分17秒阅读模式
  • 项目地址;https://github.com/Chave0v0/YONYOU-TOOL
    • 有release
    • 开源

支持漏洞

ActionHandlerServlet 反序列化
Lfw_Core_Rpc 文件上传
BshServlet RCE
jsinvoke 文件上传
accept.jsp 文件上传
DeleteServlet 反序列化
MxServlet 反序列化
DownloadServlet 反序列化
FileReceiveServlet 文件上传
Fs_Update_DownloadServlet 反序列化
MonitorServlet 反序列化
UploadServlet 反序列化
NCMessageServlet 反序列化
XbrlPersistenceServlet 反序列化
ECFileManageServlet 反序列化
ModelHandleServlet 反序列化
ResourceManagerServlet 文件上传
GroupTemplet 文件上传
LfwFileUploadServlet 文件上传
IMsgCenterWebService JNDI注入
uploadChunk 文件上传
billitem 文件上传

使用说明

java -jar YONYOU-TOOL-[version].jar

目前实现功能模块:漏洞探测、一键 getshell、命令执行、文件上传。

用友漏洞一键探测利用

漏洞探测

以 ActionHandlerServlet 反序列化 漏洞为例。

选择漏洞,填写必要信息,点击探测,可自行在 dnslog 平台查看结果。

经测试,部分站点反序列化漏洞状态码 404、500 均有 dnslog,建议以 dnslog 平台记录为准。

用友漏洞一键探测利用

一键 getshell

本工具一键 getshell 功能打入的 webshell 同时打入回显、冰蝎、哥斯拉。请求头与连接密码信息均为下方所示。

反序列化漏洞打入内存马情况以实际连接情况为准。

Filter 内存马连接地址:http://x.x.x.x/...网站目录.../*
--------------------------------------------------------------------------------------------
回显
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:testzxcv
testzxcv:<base64编码后命令>
--------------------------------------------------------------------------------------------
冰蝎
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:behinder
密码
chaveyyds
--------------------------------------------------------------------------------------------
哥斯拉
添加请求头
x-client-referer:http://www.baidu.com/
x-client-data:godzilla
密钥
chaveyyds
密码
pass

以 Lfw_Core_Rpc 文件上传 漏洞为例。

选择漏洞,输入目标url,点击 getshell。

用友漏洞一键探测利用

根据连接信息连接利用即可。

用友漏洞一键探测利用

用友漏洞一键探测利用

用友漏洞一键探测利用

命令执行

以 ActionServletHandler 反序列化 漏洞为例。

进入 命令执行 模块,输入命令,点击执行即可,目前该漏洞已支持 CC6 与 freemarker.template.utility.Execute 两种命令执行。

用友漏洞一键探测利用

文件上传

以 Lfw_Core_Rpc 文件上传 漏洞为例。

选择漏洞,进入文件上传模块,输入文件名,文件内容,点击上传即可。

用友漏洞一键探测利用

用友漏洞一键探测利用

 

原文始发于微信公众号(进击的HACK):用友漏洞一键探测利用

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月14日13:58:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友漏洞一键探测利用https://cn-sec.com/archives/3394430.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息