链接:https://pan.baidu.com/s/10V-1Foq6MJp82JDF3NHKxg 提取码:9496
数据库:sqlserver 2016 https://cloud.tencent.com/developer/article/1644863
操作系统:Windows2016
某友系列很多,本次选择了是一套很老的系统了
下载百度云下载的压缩包,解压压缩包,运行setup.bat文件
选择模块然后点击安装,建议选择全模块安装,这样功能多,漏洞也多
等待安装完成
安装完成后目录(一般默认安装在C:\),运行startServer.bat 启动服务
这样本地环境就搭建后了,方便复现漏洞
用友本身是有调试功能的,我们配置一下,在审计代码的断点调试
配置文件路径:C:\yonyou\home\bin\sysConfig.bat
将下面的配置填入到虚拟机参数中,一般添加在最前面就可以了
-agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005
这样在运行服务时监听5005端口
IDEA配置
在jar中class文件下断点
用友安装后的源码都是jar的,将jar都反编译出来,这样可以很好的审计代码
工具地址:https://github.com/leibnitz27/cfr/releases/tag/0.152
@echo off
color 17
if "%1" == "" (
for /f "delims=" %%i in ('dir /s /b /a-d /o-s \*.jar') do (
echo 正在反编译 %%~ni...
title 正在反编译 %%i...
java -jar cfr-0.152.jar "%%i" --caseinsensitivefs true --outputdir "%%~di%%~pi%%~ni"
echo ----%%i已经翻反编译---
)
goto :end
) else (
title 正在反编译 %1...
java -jar cfr-0.152.jar %1 --caseinsensitivefs true --outputdir "%~d1%~p1%~n1"
echo 反编译完成.
goto :end
)
echo 反编译完成.
@pause>nul
:end
pause
exit
将1.bat和cfr.jar放在一个目录,运行就批量反编译
等待反编译完成,代码太多需要时间有点长
开始分析代码前,可以去用友官网查看历史漏洞
通过这些历史漏洞,可以捡漏。
主要讲我提交的两个sql注入workflowService,PaWfm2
,这个系统sql注入还是很多的,只要用心都可以挖到漏洞
漏洞代码路径:C:\yonyou\home\modules\webimp\lib\pubwebimp_cpwfmLevel-1\nc\uap\wfm\action\WorkflowService.java
在WorkflowService
类中,将proDefPk
参数传入getWfmXmlByPk
方法
跟进getWfmXmlByPk方法
看到使用到了 getProDefVOByProDefPk
带入pk参数
getProDefVOByProDefPk
是 接口类IWfmProDefQry
定义的方法
在WfmProDefQry
类实现getProDefVOByProDefPk
方法
public WfmProdefVO getProDefVOByProDefPk(String proDefPk) throws WfmServiceException {
PtBaseDAO dao = new PtBaseDAO();
SuperVO[] superVos = null;
try {
superVos = dao.queryByCondition(WfmProdefVO.class, "pk_prodef='" + proDefPk + "'");
}
catch (DAOException e) {
WfmLogger.error((String)e.getMessage(), (Throwable)e);
throw new LfwRuntimeException(e.getMessage());
}
if (superVos == null || superVos.length == 0) {
return null;
}
return (WfmProdefVO)superVos[0];
}
getProDefVOByProDefPk
该方法 直接将proDefPk
参数 传入dao.queryByCondition
查询
PtBaseDAO
类中 queryByCondition 方法下断点开启断点调试查看proDefP值传入数据库,dao.queryByCondition
连接数据库查询
D:\CodeQL\databases\nc\home\modules\webbd\lib\pubwebbd_pubLevel-1.jar!\nc\uap\cpb\persist\dao\PtBaseDAO.class
strWhere = (isnull(dr,0)=0) and pk_prodef='11';waitfor delay '0:0:4'--'
可以看到 sql语句 查询pk_prodef字段是使用'
闭合了sql,导致注入漏洞
注:提交sql注入给CNVD 需要跑出数据库名称等,不然会被打回。
PaWfm2 漏洞产生的原理和 workflowService都是使用了 getProDefVOByProDefPk
导致sql注入漏洞
在代码的54行中,使用了getProDefVOByProDefPk
方法来查询,该方法实现类为WfmProdefVO
WfmProdefVO proDefVo = WfmServiceFacility.getProDefQry().getProDefVOByProDefPk(proDefPk);
跟踪WfmProdefVO
类实现的getProDefVOByProDefPk
方法
getProDefVOByProDefPk
方法 代码
public WfmProdefVO getProDefVOByProDefPk(String proDefPk) throws WfmServiceException {
PtBaseDAO dao = new PtBaseDAO();
SuperVO[] superVos = null;
try {
superVos = dao.queryByCondition(WfmProdefVO.class, "pk_prodef='" + proDefPk + "'");
}
catch (DAOException e) {
WfmLogger.error((String)e.getMessage(), (Throwable)e);
throw new LfwRuntimeException(e.getMessage());
}
if (superVos == null || superVos.length == 0) {
return null;
}
return (WfmProdefVO)superVos[0];
}
getProDefVOByProDefPk
该方法 直接将proDefPk
参数 拼接到sql查询语句中,所以造成了sql注入漏洞
跟workflowService一样都使用了getProDefVOByProDefPk
该方法
直接 queryByCondition 方法下断点
pk_prodef字段是使用'
闭合了sql,导致注入漏洞
strWhere = (isnull(dr,0)=0) and pk_prodef='11';waitfor delay '0:0:4'--'
提交了三个漏洞,重复了一个,两个高危
3 篇文章
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!