用友某CRM某页面SQL注入(无需登录)

2014-06-27T00:00:00
ID SSV:93249
Type seebug
Reporter Root
Modified 2014-06-27T00:00:00

Description

简要描述:

sql 盲注

详细说明:

用友turbocrm 。根据搜索引起的结果得知多为中小企业使用。数量还不少。

<img src="https://images.seebug.org/upload/201406/26202448892756a672ba812df2f313b7bdc686d8.jpg" alt="tur.jpg" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201406/2620245865d34ca38b3d28cb5e21efd06d99a5dc.jpg" alt="tur2.jpg" width="600" onerror="javascript:errimg(this);">

其找回密码的接口存在sql 注入。 比如http://118.122.126.76:7788/login/forgetpswd.php?loginsys=3&orgcode=111&loginname=1111 (GET)

<img src="https://images.seebug.org/upload/201406/26202647beace85618bc62e653474ebb6f548779.jpg" alt="tur4.jpg" width="600" onerror="javascript:errimg(this);">

不需要登录可以直接注入,不过是时间盲注,比较慢,其后端数据库使用sql server。多数没有设置良好的安全基线,可以直接执行命令。

<img src="https://images.seebug.org/upload/201406/26202746d526b0ea20363d0f8947ec778c23e0fe.jpg" alt="turiocrm70.jpg" width="600" onerror="javascript:errimg(this);">

经过测试发现并不是所有的turiocrm版本都存在,存在该链接的版本基本都有漏洞。

<img src="https://images.seebug.org/upload/201406/262034516962ef1329fad141caacf319509a3463.jpg" alt="tu.jpg" width="600" onerror="javascript:errimg(this);">

漏洞证明:

<img src="https://images.seebug.org/upload/201406/26203636ad52d5c94289c53b0ad1a3f5d8a14711.jpg" alt="5t.jpg" width="600" onerror="javascript:errimg(this);">