前言,本次笔记是记录在工作中的打红队时挖到的用友时空KSOA任意文件上传漏洞。

emmm,怎么说呢,就是又在一次加班码到晚上十点的时候,挖掘到了一个用友时空ksoa v9.0文件上传漏洞。

大家先看看长什么样吧,大概就这样!版本这么明目张胆的就展现在我面前,不找一下这个版本漏洞都对不起这么大个字在我眼前晃。

软件介绍:用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。

漏洞描述:用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。

修复建议:

升级至安全版本或打补丁

减少互联网暴露面,限制上传的文件类型,增加上传黑白名单约束条件等。

顺带提一下,想去验证的小伙伴们,

fofa的语法是:app=“用友-时空KSOA”

poc如下,抓首页包改数据包。

POST /servlet/com.sksoft.bill.ImageUpload?filename=[上传的文件名]&filepath=/ HTTP/1.1
Host: your-ip

[文件内容]

嗯。。。。库库传。

嗯~ o(* ̄▽ ̄*)o,访问到了,真不错,

那就来传马试一下吧,因为网站是Java语言的,所以我们传jsp的代码的shell。什么,null?等等,想一想。

没上传成功,是这个模样。

琢磨很久,对木马进行编码,上传成功了。

上传成功是这个模样,嗯,被解析了。库库开心。

开开心心连接马,嗯,连不上,emm,头疼,有防御。

试了很多的免杀马,都不行,都连接不上。猜测一波,有东西。

既然连接木马会被拦截,那就先从“web上入手”

把编码的web调用cmd的马上传上去看一下。源码就不泄露了哈。

访问执行一下。

查看一下IP。

查看一下进程,

但是,发现,有360主动防御,很头疼。

创建用户,执行敏感命令就会被拦截。

后面怎么绕都没成功,求绕360主动防御的免杀码。