精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

悟空crm漏洞新用概述

工程師鄧生 ? 來源:Tide安全團隊 ? 作者:mazihan ? 2022-09-29 10:33 ? 次閱讀

概述

悟空軟件長期為企業提供企業管理軟件(CRM/HRM/OA/ERP等)的研發、實施、營銷、咨詢、培訓、服務于一體的信息化服務。悟空軟件以高科技為起點,以技術為核心、以完善的售后服務為后盾,秉承穩固與發展、求實與創新的精神,已為國內外上千家企業提供服務。

聽說很厲害,搜索了下存在的舊版本漏洞,看看是否還存在這樣的漏洞,舊漏洞如下:

9afb26a2-3f0e-11ed-9e49-dac502259ad0.png


按照已有的方向先排查一波。

安裝

下載完包后,解壓放到環境的根目錄。

訪問url

9c04cd78-3f0e-11ed-9e49-dac502259ad0.png


點擊同意,進行下一步安裝。

9d61b50a-3f0e-11ed-9e49-dac502259ad0.png


安裝完成,使用安裝過程功的賬號密碼,登錄到工作臺。

9d86c278-3f0e-11ed-9e49-dac502259ad0.png

9db5223a-3f0e-11ed-9e49-dac502259ad0.png

sql注入

進入到管理操作區,找到項目管理,在所有請求中有一個myTask請求,

9dfef4e6-3f0e-11ed-9e49-dac502259ad0.png


使用burpsuite抓取到改請求,發送到重放模塊,接著修改構建傳遞的參數,第一個將url部分mytask修改成dateList,將body部分的{"search":"","sort_field":2,"completed_task":true,"owner_user_id":[],"time_type":"","label_id":[]}修改改成{"start_time":"123","stop_time":"12"}此時點擊一次go,看是否有正確相應。

9e34722e-3f0e-11ed-9e49-dac502259ad0.png


接著,將請求保存到一個文本中,命名為post.txt。

接著上sqlmap跑一下這個請求包。

9e7d24c4-3f0e-11ed-9e49-dac502259ad0.png

代碼分析:

publicfunctiondateList()
{
$param=$this->param;
$taskModel=model('Task');
$userInfo=$this->userInfo;
$param['user_id']=$userInfo['id'];
$data=$taskModel->getDateList($param);
returnresultArray(['data'=>$data]);
}

此方法中的getDateList讀取數據庫,看方法邏輯:

publicfunctiongetDateList($param)
{
$start_time=$param['start_time'];
$stop_time=$param['stop_time'];
$user_id=$param['user_id'];
//$date_list=dateList($start_time,$stop_time,1);
$where=[];
$where['ishidden']=0;
$where['is_archive']=0;
$where['status']=1;
$where['pid']=0;
$str=','.$user_id.',';
$whereStr='(create_user_id='.$user_id.'or(owner_user_idlike"%'.$str.'%")or(main_user_id='.$user_id.'))';
$whereDate='(stop_time>0andstop_timebetween'.$start_time.'and'.$stop_time.')or(update_timebetween'.$start_time.'and'.$stop_time.')';
$list=db('task')
->where($where)
->where($whereStr)
->where($whereDate)
->field('task_id,name,priority,start_time,stop_time,priority,update_time')
->select();
return$list?:[];
}

再此方法中接受的參數有start_time、stop_time、user_id三個參數,其實這三個參數都沒有加過濾,直接字符串拼接。所以都存在SQL注入點,只不過sqlmap在start_time的時候,就跑出結果了,后面不驗證罷了。

需要提醒的是,再最新版本中,這個url需要構造出來,而不是點解控制臺中哪個url。項目方把這個功能模塊去掉了,但是代碼并沒有刪除。簡單驗證如下圖:

9ea1da26-3f0e-11ed-9e49-dac502259ad0.png


所以,前臺的vue打包程序中,沒有這個路由了。只能通過后期的構建,才能復現出這個漏洞。

任意文件上傳

在平臺所有文件上傳點上,選取上傳用戶圖像的功能點。

9f2c4ba2-3f0e-11ed-9e49-dac502259ad0.png


使用burpsuite抓包,如下:

9f4f7db6-3f0e-11ed-9e49-dac502259ad0.png

將用戶名和圖片內容分別替換成php后綴的文件,和PHP代碼如:此時返回的數據是錯誤的,不過沒關系,文件已經生成了。如下圖所示:

9f9bd0ee-3f0e-11ed-9e49-dac502259ad0.png


嘗試了很多次,生的文件比較多。此時從瀏覽器上訪問任意一個文件路徑,效果如下:

9ffc8394-3f0e-11ed-9e49-dac502259ad0.png


當寫入一句話的時候,也是可以用蟻劍連接的。

a0acab8e-3f0e-11ed-9e49-dac502259ad0.png

a1a49542-3f0e-11ed-9e49-dac502259ad0.png

a245e5c8-3f0e-11ed-9e49-dac502259ad0.png

a34ea68a-3f0e-11ed-9e49-dac502259ad0.png


代碼分析:通過抓包,訪問的url/index.php/admin/users/updateImg可以看到該方法如下:

publicfunctionupdateImg()
{
$fileModel=model('File');
$param=$this->param;
$userInfo=$this->userInfo;
//處理圖片
header('Access-Control-Allow-Origin:*');
header('Access-Control-Allow-Methods:POST');
header("Access-Control-Allow-Headers:Origin,X-Requested-With,Content-Type,Accept");
$param['file']=request()->file('file');

$resImg=$fileModel->updateByField($param['file'],'User',$param['id'],'img','thumb_img',150,150);
if(!$resImg){
returnresultArray(['error'=>$fileModel->getError()]);
}
returnresultArray(['data'=>'上傳成功']);
}

在方法里,有個updateByField的方法,這個是上傳文件的調用,方法體如下:

publicfunctionupdateByField($file,$module,$module_id,$field,$thumb_field='',$x='150',$y='150')
{
if(empty($module)||empty($module_id)||empty($field)){
$this->error='參數錯誤';
returnfalse;
}

$info=$file->move(FILE_PATH.'public'.DS.'uploads');//驗證規則
$fileInfo=$info->getInfo();//附件數據

在這個方法中,有個文件管理類file,其中的move方法做了文件的上傳操作,如下:

publicfunctionmove($path,$savename=true,$replace=true)
{
//文件上傳失敗,捕獲錯誤代碼
if(!empty($this->info['error'])){
$this->error($this->info['error']);
returnfalse;
}

//檢測合法性
if(!$this->isValid()){
$this->error='uploadillegalfiles';
returnfalse;
}

//驗證上傳
if(!$this->check()){
returnfalse;
}

$path=rtrim($path,DS).DS;
//文件保存命名規則
$saveName=$this->buildSaveName($savename);
$filename=$path.$saveName;

//檢測目錄
if(false===$this->checkPath(dirname($filename))){
returnfalse;
}

//不覆蓋同名文件
if(!$replace&&is_file($filename)){
$this->error=['hasthesamefilename:{:filename}',['filename'=>$filename]];
returnfalse;
}

/*移動文件*/
if($this->isTest){
rename($this->filename,$filename);
}elseif(!move_uploaded_file($this->filename,$filename)){
$this->error='uploadwriteerror';
returnfalse;
}

//返回File對象實例
$file=newself($filename);
$file->setSaveName($saveName)->setUploadInfo($this->info);

return$file;
}

到此,方法體中的move_uploaded_file算是保存完了構建的PHP文件,需要注意的是,這里的命名規則,代碼里用了時間的隨機數,

switch($this->rule){
case'date':
$savename=date('Ymd').DS.md5(microtime(true));
break;

也就是說,前端可以猜到具體的文件夾,但是具體的文件名,需要后期做個碰撞的腳本,才可以獲取到。因為是白盒審計,這一步就暫時省略掉了。

總結

老版本種存在的問題,最新版本也是存在的,只不過需要后期數據的加工,沒有之前版本來的那么容易。所以做程序要用心,做安全更是如此。



審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • SQL
    SQL
    +關注

    關注

    1

    文章

    760

    瀏覽量

    44076
  • CRM
    CRM
    +關注

    關注

    1

    文章

    145

    瀏覽量

    21111
  • 數據庫
    +關注

    關注

    7

    文章

    3765

    瀏覽量

    64276
  • HRM
    HRM
    +關注

    關注

    0

    文章

    10

    瀏覽量

    8969

原文標題:悟空crm漏洞新用

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    《黑神話:悟空》狂吃硬件性能,存儲同步升級

    電子發燒友網報道(文/黃晶晶)8月20日,國產3A游戲《黑神話:悟空》于上午10時全球同步上線,并迅速成為Steam、WeGame等多個游戲平臺銷量榜首,更在美國、新加坡、泰國、加拿大、巴西等12個
    的頭像 發表于 08-25 01:00 ?5743次閱讀
    《黑神話:<b class='flag-5'>悟空</b>》狂吃硬件性能,存儲同步升級

    迅為RK3588開發板!黑神話悟空,啟動?

    《黑神話:悟空》是一款西游背景的動作角色扮演游戲,故事取材自中國古典神話小說《西游記》。玩家將扮演“天命人”,為了探尋昔日傳說的真相而踏上這條千難萬險的西行之路。作為國內首款3A大作,在20號發布
    發表于 09-23 10:48

    臺媒報道:華為云攜手贊奇科技?推出《黑神話:悟空》專屬云游戲服務

    奇超高清云工作站為此還推出了限時優惠,新用戶可以以 29.9 元/天的價格體驗,嘗鮮價更是低至 1.2 元/小時。 據了解,華為云聯合贊奇科技推出《黑神話:悟空》專屬機型套餐,提供專業級顯卡、高性能磁盤及超大內存等,幫助本
    的頭像 發表于 09-06 16:08 ?721次閱讀
    臺媒報道:華為云攜手贊奇科技?推出《黑神話:<b class='flag-5'>悟空</b>》專屬云游戲服務

    破界而生,智領未來——瑞芯微RK3588J_K7的“悟空之力”

    一夜之間,全球都是“天命人”。最近發布的《黑神話:悟空》掀起了一場全球范圍的“西天取經”浪潮大家都被帥氣的“悟空”硬控了。在《黑神話:悟空》中展現的悟空無畏精神和勇敢姿態也寓意著AI技
    的頭像 發表于 09-03 08:06 ?369次閱讀
    破界而生,智領未來——瑞芯微RK3588J_K7的“<b class='flag-5'>悟空</b>之力”

    暢玩《黑神話:悟空》,除了“官配”硬件還需要注意這些......

    暢玩《黑神話:悟空》,除了“官配”硬件還需要注意這些......
    的頭像 發表于 08-30 14:58 ?384次閱讀
    暢玩《黑神話:<b class='flag-5'>悟空</b>》,除了“官配”硬件還需要注意這些......

    RK3588!黑神話悟空,啟動?-迅為電子RK3588開發板

    RK3588!黑神話悟空,啟動?-迅為電子RK3588開發板
    的頭像 發表于 08-30 14:13 ?514次閱讀
    RK3588!黑神話<b class='flag-5'>悟空</b>,啟動?-迅為電子RK3588開發板

    黑神話悟空對服務器有什么要求

    《黑神話:悟空》對服務器的要求主要包括高分辨率和光追技術的支持,需要高性能的顯卡和處理器。Rak小編為您整理發布黑神話悟空對服務器有什么要求。
    的頭像 發表于 08-21 10:41 ?391次閱讀

    《黑神話:悟空》騰云駕霧來,技嘉RTX 4070 SUPER 悟空聯名顯卡 助力共繪西游神話新篇

    在古老的神話與現代的科技交織的邊界,《黑神話:悟空》這部承載著無數玩家夢想的國產游戲巨作,8月20日正式上線。 ? 在預告片放出之時,《黑神話:悟空》就已經是全球持續火熱的“頂流”,其每一幀畫面下
    的頭像 發表于 08-20 13:55 ?313次閱讀

    “態猴了”cp合體送福利,001號致態x《黑神話:悟空》聯名版SSD花落誰家?

    國產游戲大作《黑神話:悟空》即將全球上線,京東作為其全球官方合作伙伴,提前為游戲愛好者帶來了前所未有的驚喜,上門送出全球首單《黑神話:悟空》實體收藏版。 面對京東采銷送來的《黑神話:悟空》實體收藏版
    的頭像 發表于 08-19 15:19 ?398次閱讀

    《科技日報》英文版頭版頭條:“本源悟空”開啟中國量子計算新時代

    《科技日報》英文版頭版頭條:“本源悟空”開啟中國量子計算新時代
    的頭像 發表于 05-19 08:22 ?555次閱讀
    《科技日報》英文版頭版頭條:“本源<b class='flag-5'>悟空</b>”開啟中國量子計算新時代

    悟空派全志H3開發板做一個基于ROS系統的全向輪小車

    悟空派是一款開源的單板卡片電腦,新一代的Linux開發板,它可以運行Linux、Ubuntu和 Debian 等操作系統。悟空派H3 Zero開發板使用全志H3 系統級芯片,同時擁有 256MB
    發表于 05-06 11:15

    “本源悟空”全球訪問量突破100萬,已完成14萬個運算任務

    截至2月1日上午11時,我國第三代自主超導量子計算機“本源悟空”已為全球94個國家和地區用戶成功完成142233個運算任務,全球遠程訪問“悟空”人次已突破100萬。我國第三代自主超導量子計算機“本源
    的頭像 發表于 02-19 12:50 ?339次閱讀
    “本源<b class='flag-5'>悟空</b>”全球訪問量突破100萬,已完成14萬個運算任務

    Salesforce x阿里云,打造“中國口味”的CRM?

    打造“中國口味”的CRM
    的頭像 發表于 01-18 15:11 ?381次閱讀

    中國戰略支援部隊公號關注超導量子計算機“本源悟空”上線運行

    1月6日,中國第三代自主超導量子計算機“本源悟空”正式上線運行。據報道,該量子計算機搭載72位自主超導量子芯片“悟空芯”,是目前中國最先進的可編程、可交付超導量子計算機。“悟空”這一名字,則是取自中國傳統文化中的神話人物孫
    的頭像 發表于 01-12 08:21 ?514次閱讀
    中國戰略支援部隊公號關注超導量子計算機“本源<b class='flag-5'>悟空</b>”上線運行

    手機格式化新用

    看小說新用戶獎勵,手機格式化之后換個號碼還能領取新用戶獎勵,請問有大佬知道不格式化自己動手去刪除根文件能達到格式化效果嗎
    發表于 12-07 19:14