日韩欧美人妻无码精品白浆,www.大香蕉久久网,狠狠的日狠狠的操,日本好好热在线观看

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開(kāi)發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

用友NC系統(tǒng)SQL注入漏洞安全通告

admin
2025年4月12日 19:12 本文熱度 765

用友NC系統(tǒng)SQL注入漏洞安全通告

一、漏洞概述

漏洞編號(hào):暫未分配
漏洞類(lèi)型:SQL注入
影響組件:電子商務(wù)平臺(tái)(EBVP模塊)
危險(xiǎn)等級(jí):高危
CVSS評(píng)分:9.8(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)


二、漏洞詳情

1. 漏洞成因

通過(guò)/ebvp/expeval/expertschedule;1.jpg接口傳遞可控參數(shù)pkevalset時(shí),后端代碼未對(duì)輸入進(jìn)行有效過(guò)濾,導(dǎo)致攻擊者可構(gòu)造惡意SQL語(yǔ)句實(shí)現(xiàn)任意數(shù)據(jù)查詢(xún)。 下圖為用友NC漏洞預(yù)警(發(fā)現(xiàn)24年的老洞了(資產(chǎn)幾乎打補(bǔ)丁了),閑著沒(méi)事分析下)

關(guān)鍵代碼路徑

// EvalScheduleController.java
public String expertschedule(@RequestParam String pkevalset) {
    return evalScheduleService.getEvalSetScheInfoByPk(pkevalset);
}

// EvalScheduleQueryServiceImpl.java
public List<EvalSetVO> getEvalSetScheInfoByPk(String pk) {
    return iEvalSetWsQueryService.getEvalSetScheInfoByPk(pk); // 未過(guò)濾直接傳參
}

// MDBaseDAO.java
public List<Object> queryBillsImp(String whereCondStr) {
    String sql = "SELECT * FROM eval_schedule WHERE pk = '" + whereCondStr + "'"// 直接拼接
    return mdbaseDao.retrieveByClouse(sql); // 執(zhí)行SQL
}

2. 技術(shù)細(xì)節(jié)

  • 注入點(diǎn)分析pkevalset參數(shù)在5層方法調(diào)用后被拼接入SQL語(yǔ)句. 根據(jù)漏洞預(yù)警定位到具體路由,簡(jiǎn)單看下Ebvp業(yè)務(wù)下的過(guò)濾器 EbvpRequestFilter
?
  • 我們只需要 URL 里有這些后綴或者url 就可以繞過(guò)權(quán)限校驗(yàn)(懂的都懂) 接下來(lái)定位到 EvalScheduleController 控制器下 expertschedule 屬性的具體方法先傳參“pkevalset”(無(wú)限制),調(diào)用 service 對(duì)象的getEvalSetScheInfoByPk 方法

跟進(jìn) getEvalSetScheInfoByPk 方法,定位到 EvalScheduleQueryServiceImpl 類(lèi) 可以看到類(lèi)方法 getEvalSetScheInfoByPk 調(diào)用了 IEvalSetWsQueryService 實(shí)例的getEvalSetScheInfoByPk 方法

繼續(xù)跟進(jìn)IEvalSetWsQueryService 實(shí)例的 getEvalSetScheInfoByPk 方法 調(diào)用 this.queryMDVOByPks 方法進(jìn)行數(shù)據(jù)查詢(xún)

往上翻翻 EvalSetQueryServiceImpl 繼承自 DefaultQueryServiceImpl

故DefaultQueryServiceImpl 類(lèi)大概率定義了queryMDVOByPks方法,如下

到MDPersistenceService類(lèi)中去找queryBillOfVOByCond方法,可以看到return到MDBaseDAO對(duì)象的queryBillOfVOByCond方法

跟進(jìn)MDBaseDAO對(duì)象的queryBillOfVOByCond方法,new了一個(gè)VOQueryPersister對(duì)象調(diào)用queryBillsImp方法

跟進(jìn)queryBillsImp方法,可以看到將whereCondStr參數(shù)拼接到SQL語(yǔ)句中,后續(xù)new一個(gè)MDMultiTableDAO 對(duì)象調(diào)用retrieveByClouse方法,將whereCondStr參數(shù)傳入該方法

跟進(jìn)retrieveByClouse方法,可以看到執(zhí)行數(shù)據(jù)庫(kù)查詢(xún)操作

  • 繞過(guò)機(jī)制:通過(guò)1' OR 1=1--等經(jīng)典注入語(yǔ)法繞過(guò)基礎(chǔ)過(guò)濾
  • 數(shù)據(jù)暴露:可獲取ALL_USERS表全量數(shù)據(jù)(示例POC)

三、影響評(píng)估

1. 受影響版本

  • 用友NC65全版本(含最新補(bǔ)丁版本)

  • 其他版本需結(jié)合代碼審計(jì)確認(rèn)

    已公布POC內(nèi)容

GET /ebvp/expeval/expertschedule;1.jpg?pkevalset=1'+OR+1111%3d(SELECT+COUNT(*)+FROM+ALL_USERS+T1,ALL_USERS+T2,ALL_USERS+T3,ALL_USERS+T4,ALL_USERS+T5)-- HTTP/1.1
HTTP/1.1
Host:  

2. 攻擊向量

  • 攻擊方式:遠(yuǎn)程無(wú)身份驗(yàn)證攻擊
  • 攻擊目標(biāo):數(shù)據(jù)庫(kù)敏感信息(用戶(hù)賬號(hào)、配置信息等)
  • 利用難度:低(公開(kāi)POC可用)

四、修復(fù)方案

1. 官方補(bǔ)丁

補(bǔ)丁名稱(chēng)
補(bǔ)丁編碼
校驗(yàn)碼
發(fā)布日期
NC65專(zhuān)家調(diào)度請(qǐng)求防SQL注入補(bǔ)丁
NCM_NC6.5_000_109902_20240116_CP_399718758
f056abc8f5f7c5408f2c7abc21f07e4df2f80735ec1f11203f9dfbed49cdfe16
2024-01-16

部署步驟

  1. 登錄用友NC控制臺(tái)
  2. 進(jìn)入【系統(tǒng)管理】→【補(bǔ)丁管理】
  3. 上傳補(bǔ)丁文件并校驗(yàn)
  4. 重啟應(yīng)用服務(wù)器

2. 臨時(shí)緩解措施

  • 對(duì)pkevalset參數(shù)進(jìn)行嚴(yán)格的SQL注入過(guò)濾
  • 啟用Web應(yīng)用防火墻(WAF)規(guī)則攔截惡意請(qǐng)求
  • 限制接口訪問(wèn)權(quán)限至授權(quán)用戶(hù)

五、驗(yàn)證方法

1. 漏洞復(fù)現(xiàn)(僅供測(cè)試環(huán)境)

curl -X GET \
  'http://target/ebvp/expeval/expertschedule;1.jpg?pkevalset=1%27+OR+1%3D1--' \
  -H 'Host: example.com'

成功特征:返回包含ALL_USERS表數(shù)據(jù)的響應(yīng)

2. 補(bǔ)丁驗(yàn)證

SELECT version FROM ncm_patch WHERE patch_code = 'NCM_NC6.5_000_109902_20240116_CP_399718758';

若返回有效記錄則表明補(bǔ)丁已安裝


六、擴(kuò)展分析

1. 攻擊鏈推演

用戶(hù)請(qǐng)求 → 參數(shù)注入 → SQL拼接 → 數(shù)據(jù)庫(kù)執(zhí)行 → 敏感數(shù)據(jù)回顯

2. 類(lèi)似漏洞預(yù)防建議

  • 實(shí)施OWASP ESAPI輸入驗(yàn)證框架
  • 使用JPA/Hibernate等ORM框架的預(yù)編譯功能
  • 建立定期代碼安全審計(jì)機(jī)制

七、參考資料

  1. 用友官方安全公告:https://www.yonyou.com/security
  2. SQL注入防護(hù)指南:OWASP Cheat Sheet Series
  3. CVE-2024-XXXX(待分配)

:本文檔涉及攻擊技術(shù)僅用于授權(quán)滲透測(cè)試和安全研究,請(qǐng)遵守相關(guān)法律法規(guī)。


閱讀原文:https://mp.weixin.qq.com/s/7YAlGWyQH_jkVjPWjNvNPA


該文章在 2025/4/14 9:27:28 編輯過(guò)
關(guān)鍵字查詢(xún)
相關(guān)文章
正在查詢(xún)...
點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專(zhuān)業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國(guó)內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場(chǎng)、車(chē)隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場(chǎng)作業(yè)而開(kāi)發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類(lèi)企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉(cāng)儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷(xiāo)售管理,采購(gòu)管理,倉(cāng)儲(chǔ)管理,倉(cāng)庫(kù)管理,保質(zhì)期管理,貨位管理,庫(kù)位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶(hù)的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

亚洲一区日韩一区三级国产| 99国产一区二区 org| 色悠悠精品一区| 少妇被操得高潮| 看av| 国产色国产| 老熟妇的淫穴| 青操在线视频资源| 美国99黄色| 颜射系列99精品日韩精品| 涩爱AV涩爱AⅤ无码| h视频观看国产| heyzo 人妻| 无码中文,日韩无码,国产精品| 69久久久久7999| 日本道不卡免费一区| 久久青视频| 丝袜长腿一区二区| 丁香久久婷婷| 青艹草av在线播放| 午夜婷婷色网站| 国产精品一二三四五六七区| 日本黄色免费频| 97人妻,夜夜爽| 亚洲人成网激情A V首页| 色五月天AV在线.| 中文偷拍—区| 精品噜噜噜免费人妻| 国产麻豆一| 日韩第一页伦理| 穴无码av| 国产一线网站| 黄色三级天天日夜夜操| 精品久久久无码中文字幕69,| 成人无码区免费AV| 天天射 AV| 0668qp.com| 被大几把操的视频| 妓女综合网| 69精品999| 欧日韩久久一次|