近日,奇安信CERT监测到畅捷通T+ SQL注入漏洞(QVD-2023-13612),远程未授权攻击者可利用此漏洞在目标系统执行任意SQL语句,最终实现远程命令执行。鉴于该漏洞的POC已在互联网上公开,现实威胁上升,建议天守客户尽快做好自查及防护。 畅捷通 T+ 是一款基于互联网的新型企业管理软件,功能模块包括:财务管理、采购管理...
用友畅捷通T+使用.NET开发通常配套使用SqlServer数据库,默认环境下利用此漏洞攻击者可以实现远程命令执行。 直接使用sql注入神器sqlmap获取主机权限即可: python3 sqlmap.py -r post.txt --random-agent -v 3 --dbms mssql --hex --os-shell 修复方案 安装官方最新补丁包 参考 https://mp.weixin.qq.com/s...
## 漏洞描述 畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者最终可以实现远程命令执行。 ## 影响范围 畅捷通T+ 13.0 畅捷通T+ 16.0 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"
畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者可以实现远程命令执行。 经过深入分析,长亭应急响应实验室发现13.000.001.0402 补丁修复了漏洞的前置条件权限绕过,而13.000.001.0404 对之前补丁的修复规则进行了改良优化,所以建议将补丁升级至 13.000.001.0404...
漏洞描述: 该漏洞是由于畅捷通T的/tplus/UFAQD/keyEdit.asp接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息 fofa: app="畅捷通-TPlus" POC: GET /tplus/UFAQD/keyEdit.aspx?KeyID=1%27%20and%201=(select%20@@version)%20--&preload=1 HTTP/1.1User-Ag...
输出是否存在漏洞:是或者VulnFound: true则说明存在漏洞,Version或者版本号字段为工具检测到的资产的版本。 将检测数据输出到 json 文件 运行./chanjet_tpluspop_sqli_scanner_windows_amd64.exe scan --output result.json 全部版本 1.2 更新内容 1.2 附件(1) ...
畅捷通T+ /tplus/UFAQD/keyEdit.aspx接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息。 漏洞危害 未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息。 参考链接 畅捷通TPlus keyEdit.aspx接口存在SQL注入漏洞:https://mp.weixin.qq.com/s/oWonF1xKEVp...
5. 9.9分的SQL注入漏洞,可获admin权限 Apache软件基金会(ASF)已发布安全更新,修复了Traffic Control中的一个关键安全漏洞。若此漏洞被成功利用,攻击者便能在数据库中执行任意结构化查询语言(SQL)命令。该SQL注入漏洞被标识为CVE-2024-45387,在CVSS评分系统中获得了9.9分(满分为10分)。 一周好文共读 1. Windows...
23 changes: 23 additions & 0 deletions 23 用友畅捷通TPlus-InitServerInfo存在SQL注入漏洞.md Original file line numberDiff line numberDiff line change @@ -0,0 +1,23 @@ ## 用友畅捷通TPlus-InitServerInfo存在SQL注入漏洞 ## fofa ``` app="畅捷通-TPlus" ``` ## poc ``` POST /tplus/...
20 changes: 20 additions & 0 deletions 20 用友畅捷通TPlus-keyEdit.aspx接口存在SQL注入漏洞.md Original file line numberDiff line numberDiff line change @@ -0,0 +1,20 @@ ## 用友畅捷通TPlus-keyEdit.aspx接口存在SQL注入漏洞 ## fofa ``` app="畅捷通-TPlus" ``` ## poc ``` GET /...