近日,奇安信CERT监测到畅捷通T+ SQL注入漏洞(QVD-2023-13612),远程未授权攻击者可利用此漏洞在目标系统执行任意SQL语句,最终实现远程命令执行。鉴于该漏洞的POC已在互联网上公开,现实威胁上升,建议天守客户尽快做好自查及防护。 畅捷通 T+ 是一款基于互联网的新型企业管理软件,功能模块包括:财务管理、采购管理...
漏洞描述 ❝畅捷通T+是一款主要针对中小型工贸和商贸企业的财务业务一体化应用,融入了社交化、移动化、物联网、电子商务、互联网信息订阅等元素。畅捷通T+存在前台SQL注入,导致命令执行。 影响范围 T+版本13.0、T+版本16.0 官方安全补丁<13.000.001.0404 漏洞检测: nuclei 访问后台缺陷功能路径,nuclei检测命令如下:...
畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者最终可以实现远程命令执行。 影响范围 畅捷通T+ 13.0 畅捷通T+ 16.0 漏洞复现 fofa语法:app="畅捷通-TPlus" 登录页面如下: POC: POST /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyController,Ufida....
畅捷通T+的某后台功能点只校验了权限,未对用户的输入进行过滤,导致在权限绕过后存在SQL注入漏洞,利用此漏洞攻击者可以实现远程命令执行。 经过深入分析,长亭应急响应实验室发现13.000.001.0402 补丁修复了漏洞的前置条件权限绕过,而13.000.001.0404 对之前补丁的修复规则进行了改良优化,所以建议将补丁升级至 13.000.001.0404...
输出是否存在漏洞:是或者VulnFound: true则说明存在漏洞,Version或者版本号字段为工具检测到的资产的版本。 将检测数据输出到 json 文件 运行./chanjet_tpluspop_sqli_scanner_windows_amd64.exe scan --output result.json 全部版本 1.2 更新内容 1.2 附件(1) ...
漏洞描述: 该漏洞是由于畅捷通T的/tplus/UFAQD/keyEdit.asp接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息 fofa: app="畅捷通-TPlus" POC: GET /tplus/UFAQD/keyEdit.aspx?KeyID=1%27%20and%201=(select%20@@version)%20--&preload=1 HTTP/1.1User-Ag...
通过畅捷通T+,企业可以实现对业务流程的数字化管理,提高工作效率,降低成本,增强企业竞争力。 畅捷通T+ /tplus/UFAQD/keyEdit.aspx接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息。 漏洞危害 未经身份验证的攻击者可以利用SQL注入漏洞获取数据库中的信息。
在漏洞分类方面,CNNVD将信息安全漏洞划分为26种类型,分别是:配置错误、代码问题、资源管理错误、数字错误、信息泄露、竞争条件、输入验证、缓冲区错误、格式化字符串、跨站脚本、路径遍历、后置链接、SQL注入、注入、代码注入、命令注入、操作系统命令注入、安全特征问题、授权问题、信任管理、加密问题、未充分验证数据可靠性...
为解决 上面的 sql注入漏洞攻击 所以又出现了 第二种动态sql :sp_executesql存储过程: 1、安全,因为他 支持 输入和输出参数的设置 2、性能比 exec 要好:因为它的 参数化 有助于 重用 缓存过 的执行计划. 执行计划:就是sql server 处理 sql 语句时 生成的指令. 如果 要想要 复用 缓存 中执行计划.必须保证...
畅捷通 T+ GetScheduleLogList SQL注入漏洞 2024-03-11 11:39:15 畅捷通 T+ DownloadProxy.aspx 任意文件读取漏洞 2023-10-11 16:47:07 畅捷通 Tplus CheckPassword 功能存在SQL注入漏洞 2023-10-11 16:20:49 畅捷通T+ 反序列化漏洞 2023-09-07 16:32:30 畅捷通T+ SQL注入漏洞 2023-06-09 09:26...