91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

悟空crm漏洞新用概述

工程師鄧生 ? 來源:Tide安全團(tuán)隊(duì) ? 作者:mazihan ? 2022-09-29 10:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

概述

悟空軟件長期為企業(yè)提供企業(yè)管理軟件(CRM/HRM/OA/ERP等)的研發(fā)、實(shí)施、營銷、咨詢、培訓(xùn)、服務(wù)于一體的信息化服務(wù)。悟空軟件以高科技為起點(diǎn),以技術(shù)為核心、以完善的售后服務(wù)為后盾,秉承穩(wěn)固與發(fā)展、求實(shí)與創(chuàng)新的精神,已為國內(nèi)外上千家企業(yè)提供服務(wù)。

聽說很厲害,搜索了下存在的舊版本漏洞,看看是否還存在這樣的漏洞,舊漏洞如下:

9afb26a2-3f0e-11ed-9e49-dac502259ad0.png


按照已有的方向先排查一波。

安裝

下載完包后,解壓放到環(huán)境的根目錄。

訪問url

9c04cd78-3f0e-11ed-9e49-dac502259ad0.png


點(diǎn)擊同意,進(jìn)行下一步安裝。

9d61b50a-3f0e-11ed-9e49-dac502259ad0.png


安裝完成,使用安裝過程功的賬號密碼,登錄到工作臺。

9d86c278-3f0e-11ed-9e49-dac502259ad0.png

9db5223a-3f0e-11ed-9e49-dac502259ad0.png

sql注入

進(jìn)入到管理操作區(qū),找到項(xiàng)目管理,在所有請求中有一個(gè)myTask請求,

9dfef4e6-3f0e-11ed-9e49-dac502259ad0.png


使用burpsuite抓取到改請求,發(fā)送到重放模塊,接著修改構(gòu)建傳遞的參數(shù),第一個(gè)將url部分mytask修改成dateList,將body部分的{"search":"","sort_field":2,"completed_task":true,"owner_user_id":[],"time_type":"","label_id":[]}修改改成{"start_time":"123","stop_time":"12"}此時(shí)點(diǎn)擊一次go,看是否有正確相應(yīng)。

9e34722e-3f0e-11ed-9e49-dac502259ad0.png


接著,將請求保存到一個(gè)文本中,命名為post.txt。

接著上sqlmap跑一下這個(gè)請求包。

9e7d24c4-3f0e-11ed-9e49-dac502259ad0.png

代碼分析:

publicfunctiondateList()
{
$param=$this->param;
$taskModel=model('Task');
$userInfo=$this->userInfo;
$param['user_id']=$userInfo['id'];
$data=$taskModel->getDateList($param);
returnresultArray(['data'=>$data]);
}

此方法中的getDateList讀取數(shù)據(jù)庫,看方法邏輯:

publicfunctiongetDateList($param)
{
$start_time=$param['start_time'];
$stop_time=$param['stop_time'];
$user_id=$param['user_id'];
//$date_list=dateList($start_time,$stop_time,1);
$where=[];
$where['ishidden']=0;
$where['is_archive']=0;
$where['status']=1;
$where['pid']=0;
$str=','.$user_id.',';
$whereStr='(create_user_id='.$user_id.'or(owner_user_idlike"%'.$str.'%")or(main_user_id='.$user_id.'))';
$whereDate='(stop_time>0andstop_timebetween'.$start_time.'and'.$stop_time.')or(update_timebetween'.$start_time.'and'.$stop_time.')';
$list=db('task')
->where($where)
->where($whereStr)
->where($whereDate)
->field('task_id,name,priority,start_time,stop_time,priority,update_time')
->select();
return$list?:[];
}

再此方法中接受的參數(shù)有start_time、stop_time、user_id三個(gè)參數(shù),其實(shí)這三個(gè)參數(shù)都沒有加過濾,直接字符串拼接。所以都存在SQL注入點(diǎn),只不過sqlmap在start_time的時(shí)候,就跑出結(jié)果了,后面不驗(yàn)證罷了。

需要提醒的是,再最新版本中,這個(gè)url需要構(gòu)造出來,而不是點(diǎn)解控制臺中哪個(gè)url。項(xiàng)目方把這個(gè)功能模塊去掉了,但是代碼并沒有刪除。簡單驗(yàn)證如下圖:

9ea1da26-3f0e-11ed-9e49-dac502259ad0.png


所以,前臺的vue打包程序中,沒有這個(gè)路由了。只能通過后期的構(gòu)建,才能復(fù)現(xiàn)出這個(gè)漏洞。

任意文件上傳

在平臺所有文件上傳點(diǎn)上,選取上傳用戶圖像的功能點(diǎn)。

9f2c4ba2-3f0e-11ed-9e49-dac502259ad0.png


使用burpsuite抓包,如下:

9f4f7db6-3f0e-11ed-9e49-dac502259ad0.png

將用戶名和圖片內(nèi)容分別替換成php后綴的文件,和PHP代碼如:此時(shí)返回的數(shù)據(jù)是錯(cuò)誤的,不過沒關(guān)系,文件已經(jīng)生成了。如下圖所示:

9f9bd0ee-3f0e-11ed-9e49-dac502259ad0.png


嘗試了很多次,生的文件比較多。此時(shí)從瀏覽器上訪問任意一個(gè)文件路徑,效果如下:

9ffc8394-3f0e-11ed-9e49-dac502259ad0.png


當(dāng)寫入一句話的時(shí)候,也是可以用蟻劍連接的。

a0acab8e-3f0e-11ed-9e49-dac502259ad0.png

a1a49542-3f0e-11ed-9e49-dac502259ad0.png

a245e5c8-3f0e-11ed-9e49-dac502259ad0.png

a34ea68a-3f0e-11ed-9e49-dac502259ad0.png


代碼分析:通過抓包,訪問的url/index.php/admin/users/updateImg可以看到該方法如下:

publicfunctionupdateImg()
{
$fileModel=model('File');
$param=$this->param;
$userInfo=$this->userInfo;
//處理圖片
header('Access-Control-Allow-Origin:*');
header('Access-Control-Allow-Methods:POST');
header("Access-Control-Allow-Headers:Origin,X-Requested-With,Content-Type,Accept");
$param['file']=request()->file('file');

$resImg=$fileModel->updateByField($param['file'],'User',$param['id'],'img','thumb_img',150,150);
if(!$resImg){
returnresultArray(['error'=>$fileModel->getError()]);
}
returnresultArray(['data'=>'上傳成功']);
}

在方法里,有個(gè)updateByField的方法,這個(gè)是上傳文件的調(diào)用,方法體如下:

publicfunctionupdateByField($file,$module,$module_id,$field,$thumb_field='',$x='150',$y='150')
{
if(empty($module)||empty($module_id)||empty($field)){
$this->error='參數(shù)錯(cuò)誤';
returnfalse;
}

$info=$file->move(FILE_PATH.'public'.DS.'uploads');//驗(yàn)證規(guī)則
$fileInfo=$info->getInfo();//附件數(shù)據(jù)

在這個(gè)方法中,有個(gè)文件管理類file,其中的move方法做了文件的上傳操作,如下:

publicfunctionmove($path,$savename=true,$replace=true)
{
//文件上傳失敗,捕獲錯(cuò)誤代碼
if(!empty($this->info['error'])){
$this->error($this->info['error']);
returnfalse;
}

//檢測合法性
if(!$this->isValid()){
$this->error='uploadillegalfiles';
returnfalse;
}

//驗(yàn)證上傳
if(!$this->check()){
returnfalse;
}

$path=rtrim($path,DS).DS;
//文件保存命名規(guī)則
$saveName=$this->buildSaveName($savename);
$filename=$path.$saveName;

//檢測目錄
if(false===$this->checkPath(dirname($filename))){
returnfalse;
}

//不覆蓋同名文件
if(!$replace&&is_file($filename)){
$this->error=['hasthesamefilename:{:filename}',['filename'=>$filename]];
returnfalse;
}

/*移動(dòng)文件*/
if($this->isTest){
rename($this->filename,$filename);
}elseif(!move_uploaded_file($this->filename,$filename)){
$this->error='uploadwriteerror';
returnfalse;
}

//返回File對象實(shí)例
$file=newself($filename);
$file->setSaveName($saveName)->setUploadInfo($this->info);

return$file;
}

到此,方法體中的move_uploaded_file算是保存完了構(gòu)建的PHP文件,需要注意的是,這里的命名規(guī)則,代碼里用了時(shí)間的隨機(jī)數(shù),

switch($this->rule){
case'date':
$savename=date('Ymd').DS.md5(microtime(true));
break;

也就是說,前端可以猜到具體的文件夾,但是具體的文件名,需要后期做個(gè)碰撞的腳本,才可以獲取到。因?yàn)槭前缀袑徲?jì),這一步就暫時(shí)省略掉了。

總結(jié)

老版本種存在的問題,最新版本也是存在的,只不過需要后期數(shù)據(jù)的加工,沒有之前版本來的那么容易。所以做程序要用心,做安全更是如此。



審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    789

    瀏覽量

    46718
  • CRM
    CRM
    +關(guān)注

    關(guān)注

    1

    文章

    152

    瀏覽量

    22139
  • 數(shù)據(jù)庫
    +關(guān)注

    關(guān)注

    7

    文章

    4020

    瀏覽量

    68369
  • HRM
    HRM
    +關(guān)注

    關(guān)注

    0

    文章

    10

    瀏覽量

    9368

原文標(biāo)題:悟空crm漏洞新用

文章出處:【微信號:Tide安全團(tuán)隊(duì),微信公眾號:Tide安全團(tuán)隊(duì)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊
    發(fā)表于 02-19 13:55

    海康威視通過漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1271次閱讀

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會(huì)發(fā)動(dòng)襲擊。在這場和黑客“搶時(shí)間”的對抗中,IT團(tuán)隊(duì)必須
    的頭像 發(fā)表于 01-07 16:59 ?742次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    UPS不間斷電源:守護(hù)企業(yè)核心業(yè)務(wù)(ERP/CRM)不中斷的終極指南

    摘要:當(dāng)電力閃斷,您企業(yè)的ERP系統(tǒng)會(huì)癱瘓嗎?CRM數(shù)據(jù)會(huì)丟失嗎?生產(chǎn)流程會(huì)戛然而止嗎?UPS不間斷電源是企業(yè)核心業(yè)務(wù)系統(tǒng)的“數(shù)字心臟起搏器”。本文將深度解析UPS如何保障ERP、CRM等關(guān)鍵系統(tǒng)永
    的頭像 發(fā)表于 12-30 10:34 ?1811次閱讀
    UPS不間斷電源:守護(hù)企業(yè)核心業(yè)務(wù)(ERP/<b class='flag-5'>CRM</b>)不中斷的終極指南

    探索BOURNS CRM - Q汽車級高功率貼片電阻:特性與應(yīng)用全解析

    推出的CRM - Q汽車級高功率貼片電阻,看看它在實(shí)際應(yīng)用中究竟有哪些獨(dú)特之處。 文件下載: Bourns CRM-Q車用大功率片式電阻器.pdf 一、產(chǎn)品概述 BOURNS CRM
    的頭像 發(fā)表于 12-23 15:45 ?279次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計(jì)。
    的頭像 發(fā)表于 09-22 13:50 ?838次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?3806次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2364次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    科技云報(bào)到:熱鏈路革命:阿卡 CRM 的 GTM 定位突圍

    科技云報(bào)道原創(chuàng)。 在企業(yè)數(shù)字化的工具箱里,“CRM”?一詞早已不是?“全流程客戶管理”?的代名詞,而是從營銷獲客到客戶信息沉淀,再到長期關(guān)系維護(hù),仿佛要包攬從線索到復(fù)購的所有環(huán)節(jié)。 但成立僅兩年
    的頭像 發(fā)表于 08-07 17:45 ?947次閱讀

    新一代神經(jīng)擬態(tài)類腦計(jì)算機(jī)“悟空”發(fā)布,神經(jīng)元數(shù)量超20億

    電子發(fā)燒友網(wǎng)綜合報(bào)道 8月2日,浙江大學(xué)腦機(jī)智能全國重點(diǎn)實(shí)驗(yàn)室發(fā)布新一代神經(jīng)擬態(tài)類腦計(jì)算機(jī)——Darwin Monkey(中文名“悟空”)。 ? “悟空”堪稱國際首臺神經(jīng)元規(guī)模超20億、基于專用神經(jīng)
    的頭像 發(fā)表于 08-06 07:57 ?7636次閱讀
    新一代神經(jīng)擬態(tài)類腦計(jì)算機(jī)“<b class='flag-5'>悟空</b>”發(fā)布,神經(jīng)元數(shù)量超20億

    有屏幕就能玩《黑神話:悟空》:“無影”的黑科技

    中國首款3A游戲《黑神話:悟空》橫空出世,精美宏偉的視覺奇觀、流暢的操作體驗(yàn)在全球掀起熱潮。不過高配置的電腦要求、100多G的安裝包、冗長的解壓時(shí)間(有人調(diào)侃解壓都要花500年),讓不少玩家望而卻步
    的頭像 發(fā)表于 06-24 10:16 ?632次閱讀
    有屏幕就能玩《黑神話:<b class='flag-5'>悟空</b>》:“無影”的黑科技

    提升客戶滿意度30%:APS計(jì)劃排產(chǎn)軟件如何賦能CRM需求管理?

    安達(dá)發(fā)APS生產(chǎn)計(jì)劃排產(chǎn)軟件是一種先進(jìn)的生產(chǎn)計(jì)劃和排程工具,它通過優(yōu)化生產(chǎn)資源的配置,提高生產(chǎn)效率,降低生產(chǎn)成本。在CRM客戶需求管理方面,安達(dá)發(fā)APS計(jì)劃排單軟件也發(fā)揮著重要作用
    的頭像 發(fā)表于 04-29 11:09 ?575次閱讀

    銷售易在騰訊云城市峰會(huì)上發(fā)布中國首款A(yù)I CRM

    3月19日,騰訊旗下CRM銷售易亮相騰訊云城市峰會(huì)上海站,以“智能加持,增長無憂”為主題承辦AI+CRM分論壇,騰訊副總裁、騰訊政企業(yè)務(wù)總裁、銷售易董事長李強(qiáng),銷售易創(chuàng)始人兼CEO史彥澤出席,與來自
    的頭像 發(fā)表于 03-24 11:16 ?701次閱讀

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1067次閱讀