漏洞描述 用友U8Cloud存在SQL注入漏洞。该漏洞出现在 /service/~iufo/com.ufida.web.action.ActionServlet 路径下的 selectQueryCondition 参数中,攻击者可以通过在注入恶意SQL代码来操纵数据库。在成功利用此漏洞后,攻击者不仅可以读取、修改或删除数据库中的敏感数据,还可能进一步获取数据库服务器的系统权限,执行系统命令,从而对整个系统造成更广泛的破坏和控制。
相关漏洞推荐 用友U8 CRM /background/reservationcomplete.php 未授权访问漏洞 用友U8Cloud /u8cloud/yls SQL 注入漏洞 用友U8Cloud /u8cloud/openapi/ce.paper.query SQL 注入漏洞 用友 U8Cloud /u8cloud/api/hrta/returnaway/submit SQL 注入漏洞 用友U8 CRM /lead/leadconversion.php SQL 注入漏洞 用友 U8 CRM /ajax/getsrvtemplate.php/getproductdata SQL 注入漏洞 用友U8 CRM getsrvtemplate.php SQL注入漏洞 用友U8 渠道管理(高级版) /NCSaleOut2CRMAuditServlet SQL 注入漏洞 用友U8 Cloud /service/FileManageServlet 文件读取漏洞 用友U8CRM 存在SQL注入 POC 用友U8Cloud pubsmsservlet 远程代码执行漏洞 POC 用友 U8 Cloud pubsmsservlet 代码执行漏洞 POC 用友U8Cloud pubsmsservlet 远程代码执行漏洞