漏洞描述 用友 U9 Cloud PDFDirectPrint.aspx 接口存在反序列化命令执行漏洞,攻击者可以通过构造恶意的序列化数据来进行攻击,从而控制应用程序的行为,执行任意代码,访问或修改敏感数据,甚至可能导致整个系统的控制权被攻陷。
相关漏洞推荐 POC gcs-bucket-listing: Google Cloud Storage - Public Bucket Listing SohuTV CacheCloud 跨站脚本漏洞 (CVE-2025-15221) CacheCloud 代码注入漏洞 POC JD Cloud BE6500 命令注入漏洞 用友NC及NC Cloud系统 /uapws/service/nc.itf.bap.service.IBapIOService getBapTableDatas SQL 注入漏洞 用友U8Cloud /u8cloud/yls SQL 注入漏洞 用友U8Cloud /u8cloud/openapi/ce.paper.query SQL 注入漏洞 用友 U8Cloud /u8cloud/api/hrta/returnaway/submit SQL 注入漏洞 用友 U9Cloud FinancialIndexWebService 未授权反序列化漏洞 Astro Web Framework Cloudflare /_image 服务器端请求伪造漏洞(CVE-2025-58179) POC yonyou-u9-patchfile-upload: Yonyou U9 PatchFile.asmx - Unauthenticated Arbitrary File Upload 用友U8 Cloud /service/FileManageServlet 文件读取漏洞 关于NC Cloud、BIP高级版系统HR模块多语敏感信息泄露漏洞的安全通告