泛微e-office download.php存在任意文件下载
0x01 应用介绍泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,国内协同OA办公领域领导品牌,致力于为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案0x02 影响版本及语法特征泛微e-offcie9fofa:app=”泛微-EOffice” && body=”您的浏览器处于弹出窗口阻止模式!建议您关闭”0x03 漏洞复现pa
用友GRP-U8存在敏感信息泄露
0x01 漏洞介绍fofa:app=”用友-GRP-U8”用友GRP-U8存在信息泄露,可未授权查看目标主机相关中间件信息及账套名称,首页如下0x02 复现本地进行复现,由于搭建环境简单,泄露信息较少payload:http://ip/logs/info.log截图如下泄露相关信息可能进一步被攻击者利用
用友GRP-U8存在SQL注入
0x01 漏洞介绍fofa:app=”用友-GRP-U8”用友GRP-U8存在SQL注入,登录界面截图0x03 复现漏洞文件名bx_dj_check.jsp,本地搭建环境进行复现,直接使用sqlmap进行测试,文件中djid为注入点,测试命令如下,python3 sqlmap -u “http://192.168.0.103:8888/u8qx/bx_dj_check.jsp?djlxdm=TZ
用友GRP-U8存在SQL注入
分享一个拿到CNDV证书的SQL注入,证书截图如下0x01 漏洞介绍fofa:app=”用友-GRP-U8”用友GRP-U8存在SQL注入,漏洞文件名为bx_historyDataCheck.jsp0x02 漏洞分析文件截图如下该文件接收3个传参,分别是userName,historyFlag,ysnd由于接收传参后并未进行任何过滤,直接将ysnd及userName拼接sql语句进行查询,从而
用友NC-portal模块存在任意文件读取漏洞(使用不当有风险)
0x01 漏洞介绍用友NC以“全球化集团管控、行业化解决方案、全程化电子商务、平台化应用集成”的管理业务理念而设计,采用J2EE架构和先进开放的集团级开发平台UAP,形成了集团管控8大领域15大行业68个细分行业的解决方案,是中国大企业集团管理信息化应用系统的首选0x02 影响版本用友NC6.50x03 语法特征fofa: title=”yonyou”0x04 漏洞复现(本地复现)登录页面如
用友NC存在反序列化RCE漏洞
0x01 漏洞介绍用友NC以“全球化集团管控、行业化解决方案、全程化电子商务、平台化应用集成”的管理业务理念而设计,采用J2EE架构和先进开放的集团级开发平台UAP,形成了集团管控8大领域15大行业68个细分行业的解决方案,是中国大企业集团管理信息化应用系统的首选0x02 影响版本用友NC6.50x03 语法特征fofa: title=”yonyou”0x04 漏洞复现(本地复现)首页如下