漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0214625
漏洞标题:用友某系统SQL注入
相关厂商:用友软件
漏洞作者: 路人甲
提交时间:2016-05-31 10:19
修复时间:2016-06-05 10:30
公开时间:2016-06-05 10:30
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-31: 细节已通知厂商并且等待厂商处理中
2016-05-31: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
SQL注入未及时升级导致getshell。
详细说明:
存在问题的IP:139.129.98.49
其443、801端口分别运行了U8远程接入应用,存在已知的SQL注入漏洞。
漏洞参考: WooYun: 用友优普U8系统两处sql注入可无限制getshell(无需登陆)
报错:
https://139.129.98.49/Server/CmxcheckBind.php?b=2&a=1%cc
写shell:
漏洞证明:
修复方案:
修复SQL注入漏洞。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-06-05 10:30
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无