用友U8CRM存在SQL注入漏洞

admin 2024年10月6日23:26:38评论88 views字数 707阅读2分21秒阅读模式
 

关键词

漏洞

一、 漏洞描述

U8+ CRM产品存在一组非产品功能必要的残留文件,黑客通过这些文件可实现SQL注入攻击。攻击者可通过此获取服务器信息甚至获得服务器控制权

二、影响版本

此漏洞影响 V18, V16.5, V16.1, V16.0, V15.1, V15.0, V13版本。

三、修复方案

第一步:在配置文件尾部追加如下段落即可
配置文件:U8SOFTturbocrm70apacheconfhttpd.conf,
在末尾添加一个配置:
<Directory "D:/U8SOFT/turbocrm70/code/www/background">
Require local
</Directory>
其中,需要将<Directory "D:/U8SOFT/turbocrm70/code/www/background">中的u8安装路径修改为正确的安装路径
第二步:U8CRM存在SQL注入漏洞的安全补丁240808.zip
将解压文件中的U8SOFT目录覆盖产品安装目录。
第三步:修改完之后重启Apache4TurboCRM70服务
另:
如果没有使用U8CRM模块功能,U8CRM功能仅因为产品安装时全选模块带入。需要禁用U8CRM服务。即在U8应用服务管理器中停止并禁用Apache4TurboCRM70, TurboCRM70和memcached Server。
U8从v16.5开始,CRM不再作为主安装盘的一部分,而是作为独立安装盘发布。在主安装盘选择全部模块不会安装CRM模块。如果没有从单独的安装盘安装U8CRM,不会受到本漏洞影响,无需进行任何处理。
   END  

 

原文始发于微信公众号(安全圈):【安全圈】用友U8CRM存在SQL注入漏洞

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月6日23:26:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友U8CRM存在SQL注入漏洞https://cn-sec.com/archives/3232764.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息