漏洞描述 用友 U9 Cloud PDFDirectPrint.aspx 接口存在反序列化命令执行漏洞,攻击者可以通过构造恶意的序列化数据来进行攻击,从而控制应用程序的行为,执行任意代码,访问或修改敏感数据,甚至可能导致整个系统的控制权被攻陷。
相关漏洞推荐 yonyou-u9-getconnectionstring-disclosure: 用友u9系统接口GetConnectionString存在信息泄露漏洞 POC 2025-09-01 | 用友u9 用友u9 GetConnectionString存在信息泄露漏洞,攻击者可通过该漏洞获取数据库连接信息包括数据库账号密码等敏感信息。 fofa:body="logo-u9.png"... 用友U9智能工厂getFileStream 任意文件读取漏洞 无POC 2025-07-25 17:09:59 | 用友U9智能工厂 用友U9智能工厂getFileStream 任意文件读取漏洞,攻击者可以通过此漏洞获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。 用友 U9 /print/DynamaticExport.aspx 文件读取漏洞 无POC 2025-07-09 | 用友U9 用友 U9 是一款广泛应用于企业资源计划(ERP)管理的企业管理软件。该漏洞存在于 /print/DynamaticExport.aspx 接口,攻击者可以通过构造特定的请求读取服务器上的任意文件,可... yonyou-u9-patchfile-fileupload: 用友U9 PatchFile.asmx接口任意文件上传 POC 2025-09-01 | yonyou u9 patchfile fileupload Fofa: app="用友U9" LemonLDAP::NG 操作系统命令注入漏洞 无POC 2025-09-20 00:03:21 | LemonLDAP::NG LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入...