0x01 阅读须知
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 产品概述
用友U8 Cloud是由用友公司开发和提供的一款云端企业管理软件。它是基于云计算和大数据技术的全面企业管理解决方案,旨在帮助企业实现数字化转型和业务优化。该产品多个接口存在SQL注入漏洞。
0x03 漏洞描述
Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
fofa
app="用友-U8-Cloud"
0x04 POC利用(脚本POC在内部星球,点击下方地址加入星球获取POC)
脚本检测大量存在
标签:SRC,RepAddToTaskAction,U8,加入,漏洞,点击,SQL,星球,POC From: https://blog.csdn.net/weixin_43167326/article/details/141810271