前言,本次笔记是记录在工作中的打红队时挖到的用友时空KSOA任意文件上传漏洞。
emmm,怎么说呢,就是又在一次加班码到晚上十点的时候,挖掘到了一个用友时空ksoa v9.0文件上传漏洞。
大家先看看长什么样吧,大概就这样!版本这么明目张胆的就展现在我面前,不找一下这个版本漏洞都对不起这么大个字在我眼前晃。
软件介绍:用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。
漏洞描述:用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。
修复建议:
升级至安全版本或打补丁
减少互联网暴露面,限制上传的文件类型,增加上传黑白名单约束条件等。
顺带提一下,想去验证的小伙伴们,
fofa的语法是:app=“用友-时空KSOA”
poc如下,抓首页包改数据包。
POST /servlet/com.sksoft.bill.ImageUpload?filename=[上传的文件名]&filepath=/ HTTP/1.1
Host: your-ip
[文件内容]
嗯。。。。库库传。
嗯~ o(* ̄▽ ̄*)o,访问到了,真不错,
那就来传马试一下吧,因为网站是Java语言的,所以我们传jsp的代码的shell。什么,null?等等,想一想。
没上传成功,是这个模样。
琢磨很久,对木马进行编码,上传成功了。
上传成功是这个模样,嗯,被解析了。库库开心。
开开心心连接马,嗯,连不上,emm,头疼,有防御。
试了很多的免杀马,都不行,都连接不上。猜测一波,有东西。
既然连接木马会被拦截,那就先从“web上入手”
把编码的web调用cmd的马上传上去看一下。源码就不泄露了哈。
访问执行一下。
查看一下IP。
查看一下进程,
但是,发现,有360主动防御,很头疼。
创建用户,执行敏感命令就会被拦截。
后面怎么绕都没成功,求绕360主动防御的免杀码。