通过代码审计用友获取CNVD高危证书

文摘   2024-06-10 21:50   云南  

文章首发奇安信攻防社区 https://forum.butian.net/share/3058

环境搭建

版本:用友NC65

链接:https://pan.baidu.com/s/10V-1Foq6MJp82JDF3NHKxg 提取码:9496

数据库:

sqlserver 2016 https://cloud.tencent.com/developer/article/1644863


操作系统:Windows2016

用友系列很多,本次选择了用友NC65是一套很老的系统了

用友源码安装

下载百度云下载的压缩包,解压压缩包,运行setup.bat文件

选择模块然后点击安装,建议选择全模块安装,这样功能多,漏洞也多

等待安装完成

安装完成后目录(一般默认安装在C:\),运行startServer.bat 启动服务

这样用友NC本地环境就搭建后了,方便复现漏洞

debug调试配置

用友本身是有调试功能的,我们配置一下,在审计代码的断点调试

配置文件路径:C:\yonyou\home\bin\sysConfig.bat

将下面的配置填入到虚拟机参数中,一般添加在最前面就可以了

-agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=5005 

这样在运行服务时监听5005端口

IDEA配置

在jar中class文件下断点

cfr批量反编译jar

用友安装后的源码都是jar的,将jar都反编译出来,这样可以很好的审计代码

工具地址:https://github.com/leibnitz27/cfr/releases/tag/0.152

@echo off color 17  if "%1" == "" (    for /f "delims=" %%i in ('dir /s /b /a-d /o-s *.jar') do (        echo 正在反编译 %%~ni...        title 正在反编译 %%i...        java -jar cfr-0.152.jar "%%i" --caseinsensitivefs true  --outputdir "%%~di%%~pi%%~ni"        echo ----%%i已经翻反编译---    )    goto :end ) else (    title 正在反编译 %1...    java -jar cfr-0.152.jar %1 --caseinsensitivefs true  --outputdir "%~d1%~p1%~n1"    echo 反编译完成.    goto :end  echo 反编译完成. @pause>nul  :end pause exit 

将1.bat和cfr.jar放在一个目录,运行就批量反编译

等待反编译完成,代码太多需要时间有点长

代码审计

开始分析代码前,可以去用友官网查看历史漏洞

通过这些历史漏洞,可以捡漏。

  • 因为一个接口存在漏洞,其他代码中也可能有漏洞

  • 避免重复挖掘,不然提交CNVD会重复,白费功夫

主要讲我提交的两个sql注入workflowService,PaWfm2,这个系统sql注入还是很多的,只要用心都可以挖到漏洞

workflowService sql注入漏洞

漏洞代码路径:C:\yonyou\home\modules\webimp\lib\pubwebimp_cpwfmLevel-1\nc\uap\wfm\action\WorkflowService.java

WorkflowService类中,将proDefPk参数传入getWfmXmlByPk方法

跟进getWfmXmlByPk方法

看到使用到了 getProDefVOByProDefPk 带入pk参数

getProDefVOByProDefPk 是 接口类IWfmProDefQry定义的方法

WfmProDefQry类实现getProDefVOByProDefPk方法

public WfmProdefVO getProDefVOByProDefPk(String proDefPk) throws WfmServiceException {         PtBaseDAO dao = new PtBaseDAO();         SuperVO[] superVos = null;         try {             superVos = dao.queryByCondition(WfmProdefVO.class, "pk_prodef='" + proDefPk + "'");         }         catch (DAOException e) {             WfmLogger.error((String)e.getMessage(), (Throwable)e);             throw new LfwRuntimeException(e.getMessage());         }         if (superVos == null || superVos.length == 0) {             return null;         }         return (WfmProdefVO)superVos[0]; } 

getProDefVOByProDefPk该方法 直接将proDefPk 参数 传入dao.queryByCondition 查询

PtBaseDAO类中 queryByCondition 方法下断点

开启调试查看proDefP传入数据库, dao.queryByCondition 连接数据库查询

D:\CodeQL\databases\nc\home\modules\webbd\lib\pubwebbd_pubLevel-1.jar!\nc\uap\cpb\persist\dao\PtBaseDAO.class

可以看到 sql语句 查询pk_prodef字段是使用'闭合了sql,导致注入漏洞 strWhere = (isnull(dr,0)=0) and pk_prodef='11';waitfor delay '0:0:4'--'

注:提交sql注入给CNVD 需要跑出数据库名称等,不然会被打回。

PaWfm2 sql注入漏洞

PaWfm2 注入的原理和 workflowService都是使用了 getProDefVOByProDefPk导致sql注入漏洞

在代码的54行中,使用了getProDefVOByProDefPk 方法来查询,该方法实现类为WfmProdefVO

WfmProdefVO proDefVo = WfmServiceFacility.getProDefQry().getProDefVOByProDefPk(proDefPk);

跟踪WfmProdefVO类实现的getProDefVOByProDefPk方法

getProDefVOByProDefPk 方法 代码

    public WfmProdefVO getProDefVOByProDefPk(String proDefPk) throws WfmServiceException {         PtBaseDAO dao = new PtBaseDAO();         SuperVO[] superVos = null;         try {             superVos = dao.queryByCondition(WfmProdefVO.class, "pk_prodef='" + proDefPk + "'");         }         catch (DAOException e) {             WfmLogger.error((String)e.getMessage(), (Throwable)e);             throw new LfwRuntimeException(e.getMessage());         }         if (superVos == null || superVos.length == 0) {             return null;         }         return (WfmProdefVO)superVos[0]; } 

getProDefVOByProDefPk该方法 直接将proDefPk 参数 传入dao.queryByCondition 查询

PtBaseDAO类中 queryByCondition 方法下断点

开启调试查看proDefP传入数据库, dao.queryByCondition 连接数据库查询 D:\CodeQL\databases\nc\home\modules\webbd\lib\pubwebbd_pubLevel-1.jar!\nc\uap\cpb\persist\dao\PtBaseDAO.class 

可以看到 sql语句 查询pk_prodef字段是使用'闭合了sql,导致注入漏洞 strWhere = (isnull(dr,0)=0) and pk_prodef='11';waitfor delay '0:0:4'--'

提交了三个漏洞,重复了一个,两个高危

总结

  • 漏洞本身没有多少技术含量,但是总归收获了用友的高危漏洞证书。


安全逐梦人
渗透实战知识分享,漏洞复现,代码审计,安全工具分享