当前位置: 首页 > 新闻中心 > 用友ufida

用友ufida

发布时间:2024-03-31 12:54:54

  1. 用友NC6.5任意文件上传漏洞分析
  2. 用友NC反序列化漏洞简单记录(DeleteServlet、XbrlPersistenceServlet等)
  3. 登陆用友ufida nc系统输入密码之后报错,进去之后提示我没有权限。同样的账号换一个电脑可以登陆。

一、用友NC6.5任意文件上传漏洞分析

home/modules/uapss/lib/pubuapss_fwsearchiilevel-1.jar!/com/yonyou/ante/servlet/filereceiveservlet.class

bytearrayoutputstream outsteam = new bytearrayoutputstream();

map hashmap=new hashmap();

hashmap.put("target_file_path","/tmp");

hashmap.put("file_name","shell.jsp");

url -x post --data-binary @exp.ser http://127.0.0.1:9090/test

二、用友NC反序列化漏洞简单记录(DeleteServlet、XbrlPersistenceServlet等)

喜迎新年,后面打算对出来的漏洞进行分析下,先是分析过的nc,直接把以前的记录贴上来,nc反序列化其实去年就有rce接口了,这次这个只是换了个接口,漏洞原理一样,这样的接口以前分析的时候发现有挺多的。

nc这个除了反序列化还有其他的利用,如jndi、文件上传等。

先从接口入手,最开始的接口应该是/servlet/~ufofr/deleteservlet,把nc源码下下来,再去搜集下nc目录和配置文件的信息如下

这里可以看到,有个accessprotected设置为false的话不会进行token验证,可以直接访问到。

找到deleteservlet的配置文件,可以看到类名。

rce接口如deleteservlet、xbrlpersistenceservlet等基本都是这个原理。

回显的话有些接口是有response的(uploadservlet、deleteserlvet等),这样直接把执行的结果通过异常抛出。

网上的工具也挺多的,这里就直接burp插件发送序列化数据来打吧。

/servlet//~ic/bsh.servlet.bshservlet

这个接口访问可以直接执行命令(应该一定版本的才有,之前遇见过没有的情况)、泛微之前也有个这个功能

三、登陆用友ufida nc系统输入密码之后报错,进去之后提示我没有权限。同样的账号换一个电脑可以登陆。

是不是限制了登录,

没遇过这样的情况,如果现在还不能正常使用的话得找用友当地的售后服务去你们公司看下是什么原因引起的,

如果现在能正常使用的就到用友的论坛看看有没有人同样遇到的