漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
用友某系统从弱口令到sql注射到getshell
>
漏洞详情
披露状态:
2015-10-22: 细节已通知厂商并且等待厂商处理中
2015-10-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
弱口令、sql注射、getshell
详细说明:
系统地址:
http://vip.ufida.com.cn/Frame/Index.aspx

弱口令帐号:adminnc
密码:adminnc

在自助查询处,发现注入(需要登录,注意cookie有时效)


支持union
sa权限

漏洞证明:

可内网


找到web根路径后写shell
密码wpp

支持union就是快


修复方案:
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-27 11:14
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无