漏洞描述 U8+渠道管理(高级版)系统中的 sendfile.jsp 页面存在任意文件上传漏洞。该页面未对上传文件的类型、后缀名或内容进行有效校验,攻击者可通过构造恶意请求上传包含可执行代码的文件(如 .jsp WebShell),一旦上传成功并可访问,即可在服务器上执行任意命令,获取服务器控制权限,造成严重的安全风险。该漏洞可能导致敏感数据泄露、系统被植入后门或被用作跳板发起进一步攻击,建议及时修复。
相关漏洞推荐 POC用友 U8 Cloud pubsmsservlet 代码执行漏洞 POC用友U8Cloud pubsmsservlet 远程代码执行漏洞 POC用友 U8 Cloud pubsmsservlet 远程代码执行漏洞 无POC用友 U8 Cloud /ServiceDispatcherServlet IFileTrans 文件上传漏洞 无POC用友 U8 Cloud /ServiceDispatcherServlet IPFxxFileService 文件上传漏洞 无POC用友U8 渠道管理(高级版) /business/common/toviewspecial.jsp 目录遍历漏洞 无POC用友U8Cloud NCCloudGatewayServlet 命令注入漏洞 无POC用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞 无POC用友 U8 Cloud NCCloudGatewayServlet存在命令执行漏洞 POC用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞 POC用友 U8 Cloud IPFxxFileService 任意文件上传漏洞 无POC用友 u8-cloud VouchFormulaCopyAction sql注入 无POC用友U8Cloud ExportUfoFormatAction SQL注入