随笔分类 - 漏洞复现 / 用友
摘要:漏洞简介 用友GRP-U8 bx_historyDataCheck.jsp存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 漏洞复现 fofa语法:app="用友-GRP-U8" 页面如下: POC: POST /u8
阅读全文
摘要:用友NC序列化漏洞综合利用工具分享 下载地址 https://github.com/wgpsec/YongYouNcTool java11以上的环境可使用 集成了以下漏洞 BshServlet rce jsInvoke rce DeleteServlet cc6 反序列化 DownloadServl
阅读全文
摘要:漏洞简介 用友NC accept.jsp处存在任意文件上传漏洞,攻击者通过漏洞可以获取网站权限,导致服务器失陷。 漏洞复现 fofa语法:app="用友-UFIDA-NC" 登录页面如下: POC POST /aim/equipmap/accept.jsp HTTP/1.1 Host: User-A
阅读全文
摘要:漏洞简介 用友NC6.5的FileReceiveServlet接口,存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上传任意文件执行命令。 漏洞复现 fofa语法:app="用友-UFID
阅读全文
摘要:漏洞简介 U8 cloud 聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。 该系统upload.js
阅读全文
摘要:漏洞描述 用友 GRP-U8 license_check.jsp 存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 漏洞复现 fofa语法:app="用友-GRP-U8" 登录页面如下: POC: /u8qx/lice
阅读全文
摘要:漏洞简介 用友NC系统的smartweb2.RPC.d接口存在XML外部实体注入漏洞,攻击者可以利用该漏洞进行文件读取、内网端口扫描等攻击。 漏洞复现 fofa语法:app="用友-UFIDA-NC" 登录页面如下: POC: POST /hrss/dorado/smartweb2.RPC.d?__
阅读全文
摘要:漏洞简介 用友NC Cloud uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。 漏洞复现 fofa语法:app="用友-NC-Cloud" 登录页面如下: POC: POST /ncchr/pm/fb/attachment/uploadChunk?f
阅读全文
摘要:漏洞描述 用友GRP-RMIS系统的datalist.jsp存在sql注入漏洞 漏洞复现 fofa语法:app="用友-GRP-RMIS系统" 系统登录页面如下: POC: POST /datalist.jsp HTTP/1.1 Host: xxxx User-Agent: python-reque
阅读全文
摘要:漏洞简介 用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。 漏洞复现 fofa语法:app="用友-GRP-U8" 登录页面如下: POC:/u8qx/slbmbygr.jsp?gsdm=1';WAITFOR DELAY '0:0:5'-
阅读全文
摘要:漏洞简介 用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。 系统dept.js
阅读全文
摘要:漏洞简介 畅捷CRM get_userspace.php文件中 site_id参数存在SQL注入漏洞 漏洞复现 fofa语法:icon_hash="-1068428644" 登录页面如下: POC: GET /WebSer~1/get_usedspace.php?site_id=-1159%20UN
阅读全文
摘要:漏洞简介 用友移动管理系统upload任意文件上传漏洞。 漏洞复现 fofa语法:app="用友-移动系统管理" 登录页面如下: POC: POST /mobsm/common/upload?category=../webapps/nc_web/maupload/apk HTTP/1.1 Host:
阅读全文
摘要:漏洞简介 用友移动管理系统的download接口存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件。 漏洞复现 fofa语法:app="用友-移动系统管理" 登录页面如下: POC:/mobsm/common/download?path=\..\webapps\nc_web\WEB-I
阅读全文
摘要:漏洞简介 用友NC的download文件存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件。 漏洞复现 fofa语法:app="用友-UFIDA-NC" POC: /portal/pt/xml/file/download?pageId=login&filename=..%5Cindex
阅读全文
摘要:漏洞简介 用友 畅捷通T+ GetStoreWarehouseByStore 存在 .net反序列化漏洞,导致远程命令执行,控制服务器 漏洞复现 fofa语法:app="畅捷通-TPlus" 登录页面如下: POC: POST /tplus/ajaxpro/Ufida.T.CodeBehind._P
阅读全文
摘要:## 漏洞简介 用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 影响版本 用友时空企业信息融通平台KSOA v9.0 ## 漏洞复现 fofa语法:`app="用友-时空KSOA"` 登录页面如下: ![](https://img2023.c
阅读全文
摘要:## 漏洞描述 用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞 ## 漏洞影响 用友 U8 OA ## 漏洞复现 fofa语法:title="用友U8-OA" 登录页面如下: ![](https://img2023.cnblogs.co
阅读全文
摘要:## 漏洞描述 用友 U8 OA getSessionList.jsp文件,通过漏洞攻击者可以获取数据库中管理员的账户信息 ## 漏洞影响 用友 U8 OA ## 漏洞复现 fofa语法:title="用友U8-OA" 登录页面如下: ![](https://img2023.cnblogs.com/
阅读全文
摘要:## 漏洞简介 用友U8 CRM客户关系管理系统 getemaildata.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取到服务器中的敏感文件。 用友 U8 CRM客户关系管理系统 getemaildata.php文件存在任意文件上传漏洞,攻击者通过漏洞可以获取到服务器权限,攻击服务器 ##
阅读全文