用友 漏洞列表
共找到 200 个与 用友 相关的漏洞
📅 加载漏洞趋势中...
-
用友 U8 Cloud IPFxxFileService 任意文件上传漏洞 POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友 u8-cloud VouchFormulaCopyAction sql注入 无POC
用友U8 Cloud系统VouchFormulaCopyAction方法存在SQL注入漏洞,攻击者可获取数据库敏感信息 -
用友U8Cloud ExportUfoFormatAction SQL注入 无POC
用友U8 Cloud系统ExportUfoFormatAction 方法存在SQL注入漏洞,攻击者可获取数据库敏感信息 -
用友NC IMsgCenterWebService 命令执行漏洞 无POC
用友NC是用友公司推出的面向集团企业的高端管理软件,采用J2EE架构和UAP平台开发,整合云计算、移动应用等技术,提供全球化管控、全产业链协同、动态企业建模等功能。用友nc IMsgCenterWebService 存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 -
用友nc soapRequest.ajax 命令执行漏洞 无POC
用友NC是用友公司推出的面向集团企业的高端管理软件,采用J2EE架构和UAP平台开发,整合云计算、移动应用等技术,提供全球化管控、全产业链协同、动态企业建模等功能。用友nc soapRequest.ajax 存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 -
用友NC存在 PaWfm2/open SQL注入漏洞 无POC
用友NC /portal/pt/PaWfm2/接口处存在SQL注入漏洞,攻击者可构造恶意请求获取敏感信息内容。 -
用友 U8 Cloud 文件上传绕过漏洞 无POC
U8 cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。 2025年8月29日,用友安全中心发布U8cloud所有版本存在ServiceDispatcherServlet反序列化补丁绕过实现文件上传漏洞的安全公告。经验证,本次漏洞仅针对7月28日补丁中文件上传部分逻辑进行绕过,token验证的修复逻辑未实现绕过,因此安装了7月28日补丁的用户不受此漏洞影响,建议上次未升级补丁的用户及时更新补丁进行修复。 -
用友NC系统workflowService接口SQL注入漏洞 无POC
该系统存在SQL注入漏洞,攻击者可以构造恶意sql语句并执行,获取数据库敏感信息以及权限。 -
用友NC importTemplate XML实体注入(XXE)漏洞 无POC
用友NC importTemplate 接口处存在XXE漏洞,未授权的攻击者可以通过此漏洞读取服务器上敏感文件,进一步利用可导致服务器失陷。 -
CNNVD-201610-923: 用友 GRP-U8 Proxy SQL注入 POC
用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载外部SQL语句,以及命令执行 title="用友GRP-U8行政事业内控管理软件" -
CVD-2023-3118: 用友 UFIDA ActionHandlerServlet 反序列化漏洞 POC
用友 UFIDA ActionHandlerServlet 反序列化漏洞 -
yonyou-mobsm-detect: 用友移动系统管理 POC
FOFA: app="用友-移动系统管理" -
yongyou-changjietong-addresssettingcontroller-ssrf: 用友畅捷通AddressSettingController-SSRF漏洞 POC
在用友畅捷通T+系统中,AddressSettingController 的 TestConnnect 方法存在服务端请求伪造(SSRF)漏洞。攻击者可以利用该漏洞发送恶意请求,访问内部网络资源或敏感信息。 fofa: app="畅捷通-TPlus" -
yongyou-crm-newleadset-sqli: 用友畅捷通CRM newleadset SQL 注入漏洞 POC
畅捷CRM系统newleadset存在SQL注入漏洞 ,攻击者可以利用该漏洞获取网站后台数据库敏感信息。 FOFA: app="畅捷通-畅捷CRM" -
yongyou-U8-cloud-MeasQueryConditionFrameAction-sqli: 用友U8-Cloud系统接口MeasQueryConditionFrameAction存在SQL注入漏洞 POC
用友U8 Cloud MeasQueryConditionFrameAction接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 fofa:app="用友-U8-Cloud" Fofa: title=="U8C" -
yonyou-chanjet-gnremote-sql-inject: 用友 畅捷通远程通 GNRemote.dll SQL注入漏洞 POC
用友 畅捷通远程通 GNRemote.dll SQL注入漏洞,攻击者通过SQL注入可以获取服务器敏感信息或者使用万能密码登录设备 body="远程通CHANJET_Remote" -
yonyou-chanjet-tplus-file-upload: 用友 畅捷通T+ Upload.aspx 任意文件上传漏洞 POC
用友 畅捷通T+ Upload.aspx接口存在任意文件上传漏洞,攻击者通过 preload 参数绕过身份验证进行文件上传,控制服务器 app="畅捷通-TPlus" -
yonyou-chanjet-tplus-password-reset: 用友 畅捷通T+ RecoverPassword.aspx 管理员密码修改漏洞 POC
用友 畅捷通T+ RecoverPassword.aspx 存在未授权管理员密码修改漏洞,攻击者可以通过漏洞修改管理员账号密码登录后台 app="畅捷通-TPlus" -
yonyou-chanjet-tplus-read-file: 用友 畅捷通T+ DownloadProxy.aspx 任意文件读取漏洞 POC
用友 畅捷通T+ DownloadProxy.aspx文件存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 app="畅捷通-TPlus" -
yonyou-cloud-jsinvoke-uploadfile: 用友 NC Cloud jsinvoke 任意文件上传 POC
用友 NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" -
yonyou-fe-templateoftaohong-manager-path-traversal: 用友 FE协作办公平台 templateOfTaohong_manager.jsp 目录遍历漏洞 POC
用友 FE协作办公平台 templateOfTaohong_manager.jsp文件存在目录遍历漏洞,通过漏洞攻击者可以获取目录文件等信息,导致进一步攻击 "FE协作" -
yonyou-grp-u8-app-proxy-uploadfile: 用友 GRP-U8 U8AppProxy 任意文件上传 POC
用友 GRP-U8 U8AppProxy接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。 fofa: title="用友GRP-U8行政事业内控管理软件" -
yonyou-grp-u8-bx_historyDataChecks-sqli: 用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞 POC
用友GRP-U8 /u8qx/bx_historyDataCheck.jsp SQL注入漏洞 修复方法:https://security.yonyou.com/#/noticeInfo?id=379 Fofa: app="用友-GRP-U8" Hunter: app.name="用友GRP-U8 OA" ZoomEye: app:"用友GRP-U8" -
yonyou-grp-u8-slbmbygr-jsp-sqli: 用友GRP-U8 slbmbygr.jsp 存在sql注入漏洞 POC
在用友GRP-U8的slbmbygr.jsp 参数存在SQL注入漏洞,由于用友GRP-U8未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。 Fofa: app="用友-GRP-U8" Hunter: app.name="用友GRP-U8 OA" ZoomEye: app:"用友GRP-U8" -
yonyou-grp-u8-upload-file-data: 用友 GRP-U8 UploadFileData 任意文件上传漏洞 POC
用友 GRP-U8 UploadFileData接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 app="用友-GRP-U8" -
yonyou-grp-u8-uploadfiledata: 用友 GRP-U8 UploadFileData 任意文件上传 POC
用友 GRP-U8 UploadFileData接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 fofa: title="用友GRP-U8行政事业内控管理软件" -
yonyou-ksoa-dept-sqli: 用友时空 KSOA common/dept.jsp SQL 注入漏洞 POC
Fofa: app="用友-时空KSOA" ZoomEye: app:"用友时空KSOA" -
yonyou-mobile-uploadapk-fileupload: 用友 移动管理系统 uploadApk.do 任意文件上传 POC
用友 移动管理系统 uploadApk.do 接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 app="用友-移动系统管理" -
yonyou-nc-bsh-servlet-bshservlet-rce: 用友 NC bsh.servlet.BshServlet 远程命令执行漏洞 POC
用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限 icon_hash="1085941792" -
yonyou-nc-cloud-uapjs-rce: 用友 Yonyou NC uapjs RCE POC
Fofa: app="用友-NC-Cloud" -
yonyou-nc-download-fileread: 用友NC download文件存在任意文件读取漏洞 POC
用友NC的download文件存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上的敏感文件。 Fofa: app="用友-UFIDA-NC" Hunter: web.title="YONYOU NC" ZoomEye: app:"Yonyou NC httpd" -
yonyou-nc-word-docx-fileread: 用友NC word.docx存在任意文件读取漏洞 POC
用友 NC 前台存在open/word.docx文件读取漏洞,攻击者尝试拼接恶意请求实现任意文件读取,从而获取敏感文件路径信息。 Fofa: body="UClient.dmg" ZoomEye: app:"Yonyou NC httpd" -
yonyou-nccloud-iupdateservice-xxe: 用友NC Cloud IUpdateService接口存在XXE漏洞 POC
NC Cloud是用友推出的大型企业数字化平台。 用友网络科技股份有限公司NC Cloud存在任意文件上传漏洞,攻击者可利用该漏洞获取服务器控制权。该系统IUpdateService接口存在实体注入漏洞 Fofa: icon_hash="1085941792" -
yonyou-nccloud-uploadchunk-fileupload: 用友NC Cloud uploadChunk 任意文件上传漏洞 POC
Fofa: app="用友-NC-Cloud" ZoomEye: app:"Yonyou NC Cloud" -
yonyou-u8-cloud-registerservlet-sqli: 用友 u8-cloud RegisterServlet SQL注入漏洞 POC
用友 U8 Cloud产品RegisterServlet接口处存在SQL注入漏洞,攻击者可通过该漏洞获取数据库权限。 Fofa: title="u8c" || app="用友-U8-Cloud" Hunter: title="u8c" || app.name="用友 U8 Cloud" ZoomEye: app:"用友U8 Cloud" -
yonyou-u8-crm-fileread: 用友U8 CRM V13-V16.5系统任意文件读取 POC
fofa: body="用友U8CRM" -
yonyou-u8-crm-getemaildata-fileread: 用友 U8 CRM客户关系管理系统 getemaildata.php 任意文件读取漏洞 POC
用友 U8 CRM客户关系管理系统 getemaildata.php 文件存在任意文件上传漏洞,攻击者通过漏洞可以获取到服务器权限,攻击服务器 FOFA: body="用友U8CRM" -
yonyou-u8-crm-getemaildata-uploadfile: 用友 U8 CRM客户关系管理系统 getemaildata.php 任意文件上传漏洞 POC
用友 U8 CRM客户关系管理系统 getemaildata.php 文件存在任意文件上传漏洞,攻击者通过漏洞可以获取到服务器权限,攻击服务器 FOFA: body="用友U8CRM" -
yonyou-u8-doupload-fileupload: 用友U8-OA doUpload.jsp 任意文件上传 POC
Fofa: title="用友U8-OA" -
yonyou-u8-ufgovbank-xxe: 用友GRP-U8 ufgovbank XXE漏洞 POC
用友GRP-U8的ufgovbank接口存在XXE漏洞,攻击者可以在xml中构造恶意命令,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。 Fofa: app.name="用友GRP-U8 OA" -
yonyou-u9-getconnectionstring-disclosure: 用友u9系统接口GetConnectionString存在信息泄露漏洞 POC
用友u9 GetConnectionString存在信息泄露漏洞,攻击者可通过该漏洞获取数据库连接信息包括数据库账号密码等敏感信息。 fofa:body="logo-u9.png" -
yonyou-ufida-ksoa-image-upload-file: 用友-时空KSOA ImageUpload 任意文件上传 POC
用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业前沿的IT需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话。用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。 fofa:app="用友-时空KSOA" -
yonyou-uploadapk-do-fileupload: 用友移动系统管理任意文件上传 POC
FOFA: app="用友-移动系统管理" -
yonyou-usermanager-init-sqli: 用友移动系统管理 /maportal/usermanager/init 存在SQL注入漏洞 POC
Fofa: "移动系统管理" -
用友U8Cloud /servlet/~uap/nc.merp.bs.maportal.NCPortalServlet XML 外部实体注入漏洞 无POC
用友U8Cloud的NCPortalServlet存在XXE漏洞,攻击者可以通过构造恶意的XML数据,利用外部实体注入(XXE)技术读取服务器上的敏感文件或执行其他未授权操作,可能导致敏感信息泄露。 -
用友NC /portal/pt/mtapptimeline/doApply SQL 注入漏洞 无POC
portal/pt/mtapptimeline/doApply 接口存在 SQL注入漏洞 -
用友NC content存在XXE实体注入漏洞 无POC
用友NC系统中的 content模块存在 XML 实体注入漏洞,该漏洞允许攻击者通过构造恶意的 XML 输入,利用系统对 XML数据的处理不当,进行恶意代码执行或数据泄露。攻击者可以利用此漏洞向系统发送特制的 XML数据,导致敏感信息被获取或系统功能被未授权访问。此类安全隐患可能对企业的业务流程和数据安全造成严重影响,因此需要及时修复和加强对 XML输入的验证与过滤,以防止潜在的攻击。 -
用友NC getOtherData 存在SQL注入漏洞 无POC
用友NC getOtherData 存在SQL注入漏洞 -
用友NC mtapptimeline/doApply 存在SQL注入漏洞 无POC
用友NC存在SQL注入漏洞,攻击者可利用 mtapptimeline/doApply该接口,获取敏感信息。 -
时空用友 del_user sql 注入 无POC
用友时空KSOA的del_user接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。攻击者可在无需认证的情况下,通过构造恶意请求参数注入恶意SQL 语句,导致数据库信息泄露、数据篡改甚至系统权限提升,影响系统数据安全和完整性。 -
用友NC doSingUp SQL注入漏洞 无POC
用友NC系统的doSingUp 接口存在SQL注入漏洞。攻击者可通过构造恶意的 SQL语句注入请求参数,绕过身份验证或获取数据库敏感信息,进而可能导致任意数据读取等操作 -
用友NC /portal/pt/oacoSchedulerEvents/changeEvent SQL 注入漏洞 无POC
用友NC是一款由用友网络科技股份有限公司开发的企业管理软件,广泛应用于企业资源计划(ERP)和财务管理等领域。用友NC的 /portal/pt/oacoSchedulerEvents/changeEvent 接口存在SQL注入漏洞,攻击者可以通过构造恶意的SQL语句,未经授权访问数据库,获取敏感信息或对数据库进行破坏性操作。 -
用友时空KSOA del_catalog.jsp 存在SQL注入漏洞 无POC
攻击者可利用其 del_catalog.jsp 接口存在的注入漏洞获取敏感信息。 -
用友U8+渠道管理(高级版) /download-new.jsp 文件读取漏洞 无POC
用友U8+渠道管理(高级版)是一套渠道管理软件,该软件/download-new.jsp存在任意文件读取漏洞。 -
用友U8+渠道管理(高级版) /sendfile.jsp 文件上传漏洞 无POC
U8+渠道管理(高级版)系统中的 sendfile.jsp 页面存在任意文件上传漏洞。该页面未对上传文件的类型、后缀名或内容进行有效校验,攻击者可通过构造恶意请求上传包含可执行代码的文件(如 .jsp WebShell),一旦上传成功并可访问,即可在服务器上执行任意命令,获取服务器控制权限,造成严重的安全风险。该漏洞可能导致敏感数据泄露、系统被植入后门或被用作跳板发起进一步攻击,建议及时修复。 -
用友 U8 Cloud /u8cloud/api/hrta/returnleave/callback SQL 注入漏洞 无POC
用友 U8 Cloud 是一款企业管理软件,广泛应用于企业的财务、人力资源等管理领域。该漏洞存在于 /u8cloud/api/hrta/returnleave/callback 接口中,攻击者可以通过构造恶意的 SQL 语句注入到数据库中,进而获取敏感信息或对数据库进行恶意操作。 -
用友NC /portal/pt/oncelogin/getAuth SQL 注入漏洞 无POC
该漏洞存在于用友NC的 /portal/pt/oncelogin/getAuth 接口中,可能允许攻击者通过SQL注入获取数据库中的敏感信息,甚至可能导致数据库被完全控制。 -
用友NC importExcelTemplate 任意文件上传 POC
用友NC的importExcelTemplate模块存在任意文件上传漏洞。攻击者可通过构造恶意上传请求,绕过文件类型限制,将任意文件上传至服务器。 -
用友时空KSOA软件 del_catalog.jsp SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友-U8-Cloud submit SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8+渠道管理(高级版) datacollectfile.jsp 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友NC importCombo XML实体注入(XXE)漏洞 无POC
用友NC系统存在XML外部实体注入(XXE)漏洞。攻击者可通过构造恶意XML文件,利用importCombo接口上传并解析,实现任意文件读取或SSRF攻击等攻击 -
用友NC系统pagesServlet接口SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友NC /ebvp/infopub/warningDetailInfo SQL 注入漏洞 无POC
用友NC(New Cloud)是一款企业级管理软件,提供财务、供应链、人力资源等多种管理功能。用友NC的 /ebvp/infopub/warningDetailInfo 接口存在SQL注入漏洞,攻击者可以通过构造恶意的SQL语句,未经授权访问数据库,获取敏感信息或对数据库进行破坏性操作。 -
用友NC /ebvp/advorappcoll/complainbilldetail SQL 注入漏洞 无POC
用友NC是一款企业管理软件,提供全面的企业资源计划(ERP)解决方案。用友NC的 /ebvp/advorappcoll/complainbilldetail 接口存在SQL注入漏洞,攻击者可以通过该漏洞向数据库发送恶意SQL语句,从而获取敏感数据或对数据库进行未授权操作。 -
用友NC /portal/pt/downTax/download SQL 注入漏洞 无POC
用友NC是一款企业管理软件,提供全面的企业资源计划(ERP)解决方案。用友NC的 /portal/pt/downTax/download 接口存在SQL注入漏洞,攻击者可以通过该漏洞向数据库发送恶意SQL语句,从而获取敏感数据或对数据库进行未授权操作。 -
用友NC /portal/pt/servlet/pagesServlet/doPost SQL 注入漏洞 无POC
用友NC是一款企业管理软件,提供全面的企业资源计划(ERP)解决方案。用友NC的 /portal/pt/servlet/pagesServlet/doPost 接口存在SQL注入漏洞,攻击者可以通过该漏洞向数据库发送恶意SQL语句,从而获取敏感数据或对数据库进行未授权操作。 -
用友U8 Cloud nc.bs.pub.querymodel.soap.QuerySoapServlet SQL 注入漏洞 无POC
用友U8 Cloud是一款面向成长型、创新型企业的云ERP系统,提供企业级云ERP整体解决方案。该系统在QuerySoapServlet接口处存在SQL注入漏洞,由于未对用户输入的queryid参数进行充分过滤,攻击者可通过构造恶意请求利用该漏洞。未经身份验证的远程攻击者可利用此漏洞获取数据库中的敏感信息(如管理员后台密码、用户个人信息),甚至在高权限情况下向服务器写入木马,进一步获取系统权限。 -
用友GRP-U8 /servlet/PayReturnForWcp XML 外部实体注入漏洞 无POC
用友GRP-U8是一款广泛应用于企业管理的ERP系统,提供财务、供应链、人力资源等模块的综合管理功能。其 /servlet/PayReturnForWcp 接口存在XML外部实体(XXE)注入漏洞,攻击者可以通过构造恶意的XML数据包,利用该漏洞读取服务器上的敏感文件或执行其他恶意操作,从而对系统的安全性造成威胁。 -
用友U8+渠道管理(高级版) batchsendfile.jsp 文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友U8 渠道管理(高级版) 存在XSS漏洞 无POC
用友U8渠道管理(高级版)中的 `delsuccess` 存在 XSS漏洞,主要是由于对用户输入的数据未进行适当的过滤和转义,攻击者可以通过构造恶意输入,在页面中注入并执行任意 JavaScript代码,从而窃取用户的敏感信息或进行其他恶意操作。该漏洞可能导致用户在访问该页面时,遭遇信息泄露或账户被劫持的风险。 -
用友U8 渠道管理(高级版) download.jsp 存在SQL注入漏洞 无POC
用友U8渠道管理(高级版)的download.jsp页面存在SQL注入漏洞,该漏洞允许攻击者通过输入特制的恶意SQL语句操控后端数据库。通过该漏洞,攻击者可能获取未授权的数据访问权限,导致敏感信息泄露、数据篡改或数据库的完整性受到威胁。此类攻击可以使攻击者执行任意SQL命令,影响系统的安全性。因此,建议及时修复该漏洞,采用参数化查询或存储过程等安全编码实践,以增强系统的安全防护能力。 -
用友NC listUserSharingEvents 存在SQL注入漏洞 无POC
用友NC listUserSharingEvents 存在SQL注入漏洞,攻击者可以利用该漏洞获取数据库敏感信息,进而控制整个系统。 -
用友NC系统linkVoucher接口SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8+渠道管理(高级版) sendfile 文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友U8+渠道管理(高级版) download SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8+渠道管理(高级版) download-new 文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
用友-U8-Cloud /u8cloud/api/uapbd.costsubj.assign SQL 注入漏洞 无POC
用友NC是一款企业管理软件,广泛应用于企业的财务、人力资源和供应链管理等领域。该漏洞存在于/u8cloud/api/uapbd.costsubj.assign接口中,攻击者可以通过构造恶意的SQL语句,利用该漏洞进行SQL注入攻击,从而获取数据库中的敏感信息或对数据库进行未授权操作。 -
用友U8 CRM checkselectpartapply.php SQL注入漏洞 无POC
用友 U8 CRM客户关系管理系统 checkselectpartapply.php文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xp_cmdshell写入后门文件,执行任意代码,从而获取到服务器权限。 -
用友U9智能工厂getFileStream 任意文件读取漏洞 无POC
用友U9智能工厂getFileStream 任意文件读取漏洞,攻击者可以通过此漏洞获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。 -
用友GRP U8 /u8qx/SmartUpload01.jsp 命令执行漏洞 无POC
用友GRP U8 是一款企业管理软件,该漏洞存在于其文件上传功能中,攻击者可以通过上传特制的文件,执行恶意代码,实现服务器的远程控制,进而可能造成敏感信息泄露、数据篡改等危害。 -
用友U8+crm bgt/recievesms.php存在sql注入漏洞 无POC
该系统存在SQL注入漏洞,攻击者可以构造恶意sql语句并执行,获取数据库敏感信息以及权限。 -
用友NC console sql注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友NC系统linkVoucher接口SQL注入漏洞 无POC
敏感信息泄露漏洞是指由于系统或应用程序的安全措施不足,导致敏感信息(如用户数据、系统配置、内部通信等)被未授权的第三方获取。这种漏洞可能由于不当的配置、缺乏访问控制、不安全的数据处理和传输等原因造成。攻击者可能利用泄露的信息进行进一步的攻击,如身份盗窃、欺诈、数据篡改等。 -
用友NC及NC Cloud系统LDAP命令执行漏洞 无POC
命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
用友U8+医药行业渠道管理插件文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
关于用友NC系统存在getFormItem接口SQL注入漏洞修复通告 无POC
NC系统portal端getFormItem接口存在SQL注入漏洞,通过此漏洞可以窃取数据或对服务器造成危害。 -
用友U8 Cloud系统 FilterCondAction存在SQL注入漏洞 无POC
用友U8 Cloud FilterCondAction 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
用友 NC /portal/pt/servlet/workflowService/doPost SQL 注入漏洞 无POC
用友NC是一套企业资源规划(ERP)系统,旨在帮助企业提高运营效率、优化资源利用和提升管理水平。该漏洞存在于用友NC系统的 /portal/pt/servlet/workflowService/doPost 接口中,攻击者可以通过构造恶意的SQL语句,获取数据库中的敏感信息(如管理员密码、用户个人信息),甚至在高权限情况下向服务器写入恶意代码,进一步获取系统权限。 -
用友NC /portal/pt/portaltemplate/importTemplate XML 外部实体注入漏洞 无POC
用友NC是一款企业管理软件,提供全面的企业资源计划(ERP)解决方案。该漏洞存在于 /portal/pt/portaltemplate/importTemplate 接口中,攻击者可以通过上传恶意文件(如包含XXE攻击的XML文件)来利用该漏洞,可能导致服务器敏感信息泄露或进一步的安全风险。 -
关于用友A++V8系列产品gl/XXX/searchVou及/ma/XXX/taxPay接口SQL注入漏洞的安全公告 无POC
<span style="color: rgb(96, 98, 102);">用友政务公司获知财务云V8系统</span><span style="color: rgb(96, 98, 102); background-color: rgb(245, 247, 250);">gl/XXX/searchVous接口及</span>/ma/XXX/taxPay<span style="color: rgb(96, 98, 102); background-color: rgb(245, 247, 250);">接口存在SQL注入漏洞,攻击者通过弱口令获取合法用户的cookie信息,然后构造恶意请求,导致敏感数据泄漏。团队第一时间组织人员进行响应,对此次系统存在的漏洞进行分析及处理,并发布相关解决补丁,对相关支持人员进行培训;现针对上述漏洞进行完善修复。各版本需根据对应的补丁更新最新的安全漏洞补丁解决上述漏洞。</span> -
用友NC IMetaWebService4BqCloud SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友NC及NC Cloud系统 Login 任意文件上传与读取漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友ISM系统 XXE 任意文件读取漏洞 无POC
XXE漏洞,即XML外部实体注入漏洞,是由于应用程序处理XML输入时,未正确配置或过滤外部实体引用导致的安全漏洞。攻击者可以通过构造恶意XML数据,导致服务器端信息泄露、拒绝服务攻击、远程代码执行等严重后果。 -
用友 U9 Cloud PDFDirectPrint.aspx 命令执行漏洞 无POC
用友 U9 Cloud PDFDirectPrint.aspx 接口存在反序列化命令执行漏洞,攻击者可以通过构造恶意的序列化数据来进行攻击,从而控制应用程序的行为,执行任意代码,访问或修改敏感数据,甚至可能导致整个系统的控制权被攻陷。 -
用友BIP uploadServlet 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
关于用友A++V8系列产品gl/XXX/getCancelData接口SQL注入漏洞及/pub/XXX/burnAfterReading任意文件读取漏洞的安全公告 无POC
<span style="color: rgb(96, 98, 102);">用友政务公司获知财务云V8</span><span style="color: rgb(96, 98, 102); background-color: rgb(245, 247, 250);">系/gl/XXX/getCancelData接口存在sql注入漏洞</span>及/pub/XXX/burnAfterReading任意文件读取漏洞<span style="color: rgb(96, 98, 102); background-color: rgb(245, 247, 250);">,攻击者通过弱口令获取合法用户的cookie信息,然后构造恶意请求,导致敏感数据泄漏。团队第一时间组织人员进行响应,对此次系统存在的漏洞进行分析及处理,并发布相关解决补丁,对相关支持人员进行培训;现针对上述漏洞进行完善修复。各版本需根据对应的补丁更新最新的安全漏洞补丁解决上述漏洞。</span> -
用友U8 Cloud /u8cloud/api/hrta/returnleave/submit SQL 注入漏洞 无POC
用友U8Cloud是一款企业级云端管理软件,提供全面的企业管理解决方案。该漏洞存在于U8Cloud的 /u8cloud/api/hrta/returnleave/submit 接口中,攻击者可以通过构造恶意的 JSON 请求数据实现 SQL 注入攻击,可能导致敏感信息泄露或数据库被篡改。 -
用友 U9 /print/DynamaticExport.aspx 文件读取漏洞 无POC
用友 U9 是一款广泛应用于企业资源计划(ERP)管理的企业管理软件。该漏洞存在于 /print/DynamaticExport.aspx 接口,攻击者可以通过构造特定的请求读取服务器上的任意文件,可能导致敏感信息泄露。 -
用友NC /portal/pt/servlet/getFormItem/doPost SQL 注入漏洞 (CNVD-2025-06710) 无POC
用友NC是一款面向企业的综合管理软件,提供财务管理、供应链管理、人力资源管理等功能。用友NC的 /portal/pt/servlet/getFormItem/doPost 接口存在SQL注入漏洞,攻击者可以通过构造恶意SQL语句,未经授权访问数据库,获取敏感信息或对数据库进行破坏操作。 -
用友FE协同平台 /common/uploadFile.jsp 文件上传漏洞 无POC
用友FE协同平台是一款企业级协同办公平台,提供高效的企业内部沟通与协作功能。平台的 /common/uploadFile.jsp 接口存在文件上传漏洞,攻击者可通过该漏洞上传恶意文件至服务器,可能导致远程代码执行或服务器被完全控制。 -
用友u9 cloud 存在文件读取漏洞 无POC
攻击者在未授权的情况下可以读取服务器上的敏感文件,从而获取配置、凭据或用户数据,导致信息泄露甚至进一步入侵。 -
用友时空KSOA workslist.jsp SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友NC deleteEvent存在SQL注入漏洞 无POC
用友NC deleteEvent存在SQL注入漏洞,攻击者利用该漏洞获取数据库敏感信息。 -
用友时空-KSOA sql注入漏洞 无POC
用友时空存在SQL注入漏洞,攻击者可以构造恶意sql语句并执行,获取数据库敏感信息以及权限。 -
关于用友A++8系列产品存在Spring actuator未授权访问漏洞 无POC
<span style="color: rgb(96, 98, 102);">用友政务公司获知财务云V8系统存在</span>Spring actuator未授权访问漏洞,存在泄露敏感信息的安全隐患<span style="background-color: rgb(245, 247, 250); color: rgb(96, 98, 102);">。团队第一时间组织人员进行响应,对此次系统存在的漏洞进行分析及处理,并发布相关解决补丁,对相关支持人员进行培训;现针对上述漏洞进行完善修复。各版本需根据配置方法阻断该漏洞安全隐患。</span> -
用友NC uncancelEvent SQL注入漏洞 无POC
⽤友NC uncancelEvent 接⼝存在SQL注入漏洞,未授权的攻击者可以通过此漏洞获取数据库权限,进 ⼀步利⽤可导致服务器失陷。 -
用友NC /ActivityNotice/export sql注入 无POC
⽤友NC ActivityNotice/export 接⼝处存在SQL注入漏洞,未授权的攻击者可以通过此漏洞获取数据库权限,进 ⼀步利⽤可导致服务器失陷 -
用友-U9-Cloud DynamaticExport.aspx 任意文件下载漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
用友NC changeEvent 存在SQL注入漏洞 无POC
用友NC changeEvent 存在SQL注入漏洞,未授权的攻击者可以通过此漏洞获取数据库权限,进 ⼀步利⽤可导致服务器失陷。 -
用友U8 CRM 存在SQL注入漏洞 无POC
用友U8 CRM是一款企业级客户关系管理系统,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。该漏洞存在于用友U8CRM系统的/ajax/getufnumber.php文件的GetDefContactByAccount方法中,未经身份验证的攻击者可以通过漏洞执行任意SQL语句。攻击者可以利用该漏洞获取数据库中的敏感信息(如管理员后台密码、用户个人信息),甚至在高权限情况下向服务器中写入木马,进一步获取服务器系统权限。 -
用友NC qrySubPurchaseOrgByParentPk SQL注入漏洞 无POC
用友NC电子商务平台的 qrySubPurchaseOrgByParentPk 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。 -
关于用友A++V8系列产品aebf模块逻辑缺陷及未授权访问漏洞的安全公告 无POC
<span style="color: rgb(96, 98, 102);">用友政务公司获知财务云V8系统</span>aebf模块<span style="color: rgb(96, 98, 102);">接口</span>存在逻辑缺陷及未授权访问漏洞<span style="color: rgb(96, 98, 102);">,</span>通过构造<span style="color: rgb(96, 98, 102);">Cookie</span>信息及相关请求数据<span style="color: rgb(96, 98, 102);">可绕过身份认证,获取平台数据,</span>造成信息泄露。团队第一时间组织人员进行响应,对此次系统存在的漏洞进行整改及修复,通过对接口的授权信息进行校验及对cookie完整性进行校验等,对所有接口请求进行拦截,校验cookie信息是否完整、合法,从而判定请求是否有效,阻止随意篡改和伪造身份认证信息获取平台数据。需更新最新的安全漏洞补丁解决上述漏洞。 -
用友NC Cloud系统 IBapIOService存在SQL注入漏洞 无POC
用友NC Cloud系统 IBapIOService存在SQL注入漏洞,未授权的攻击者可以通过此漏洞获取数据库权限,进一步利用可导致服务器失陷。 -
用友NC loadDoc.ajax 文件读取漏洞 无POC
用友 NC是一种商业级的企业资源规划,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,基于云原生架构,深度应用新一代数字技术,打造开放、互联、融合、智能的一体化云平台,支持公有云、混合云、专属云的灵活部署模式。聚焦数字化管理、数字化经营、数字化平台等三大企业数字化转型战略方向,提供涵盖数字营销、智能制造、财务共享、人力共享与协同,智慧采购、数字中台等18大解决方案,助力大型企业全面落地数字化和业务流程优化。用友NCloadDoc 接口处 ws 参数存在文件读取漏洞,攻击者可以利用该漏洞读取设备上任意文件内容,造成敏感信息泄露 -
用友 NC Cloud /service/~aert/PMCloudDriveProjectStateServlet 命令执行漏洞 无POC
用友 NC Cloud 是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案。该漏洞存在于 PMCloudDriveProjectStateServlet.class 接口中,攻击者可以通过 JNDI 注入在服务端执行任意命令,获取服务器权限,可能导致服务器被完全控制、敏感数据泄露以及业务中断等严重后果。 -
用友U8Cloud getReportIdsByTaskId sql注入 无POC
U8cloud系统getReportIdsByTaskId方法存在SQL注入漏洞,未经权限校验调用该方法的服务就会存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。 -
关于用友A++V831-V833系列产品越权访问及未授权访问安全漏洞的公告 无POC
<span style="color: rgb(96, 98, 102);">用友政务公司获知财务云V8系统存在越权访问及未授权访问的安全漏洞,可能导致部分系统功能被越权或未授权访问造成信息泄露。团队第一时间组织人员进行响应,对此次系统存在的漏洞进行整改及修复。需更新最新的安全漏洞补丁或更新产品最新功能补丁均可解决上述漏洞。</span> -
关于用友GRP-U8Cloud内控管理软件(taskcenter)存在逻辑缺陷漏洞的安全通告 无POC
用友政务公司获知用友GRP-U8Cloud产品接口存在敏感信息泄露的安全漏洞后,第一时间组织团队进行应急响应,分析处理漏洞问题并发布相关解决补丁,并对相关支持人员进行培训。 本次漏洞通过对任务中心(taskcenter)进行拦截分析,对接口xxx/userinfo进行入参变更,非法获取到其他用户的某个敏感信息字段,存在信息泄露的风险。 -
用友-U8CRM checkselectworksheet.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8 CRM checkselectworksheet.php 存在SQL注入漏洞 无POC
用友U8 CRM checkselectworksheet.php 存在SQL注入漏洞,攻击者可利用此漏洞获取数据库敏感信息。 -
用友U8CRM /datacache/crmdebug.log 信息泄露漏洞 无POC
用友 U8 CRM 是一款智能化销售与售后赋能工作台,旨在赋能团队及助力客户经营,凭借用友在客户关系与营销团队管理方面的丰富经验,为企业打造直分销融合一体化、移动化、自动化、社会化、智能化的销售、售后与客户管理解决方案,提升企业区域客户经营与数字化管理决策能力 。其核心功能包含客户全生命周期管理、营销活动及费用管理、拜访行为管理、LTC 销售过程管理、交易协同管理、营销目标管理等,能全面整合客户信息、提高市场管理与销售效率、打造优质销售团队、提供精准决策信息、构建标准化服务体系,适用于制造业中项目型及订单个性化企业、工业品商贸流通企业、部分服务业以及需安装调试商品的零售业等。 -
用友 /portal/pt/oacoSchedulerEvents/listUserSharingEvents SQL 注入漏洞 无POC
用友NC是一款大型erp企业管理系统与电子商务平台。 攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
用友分析云 /druid 未授权访问漏洞 无POC
用友分析云存在druid未授权访问漏洞,用友分析云默认启动druid,未对druid做登录认证,导致任意用户可直接访问druid,读取session、数据库配置、SQL监控、Spring监控、查看JsonApi。 -
用友 U8 Cloud so.saleorder.briefing 接口SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友 U8 Cloud hrmobile 任意文件读取漏洞 POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
用友CRM-festivalremind命令执行 无POC
用友CRM-festivalremind命令执行,攻击者可利用此漏洞接管服务器权限,执行任意命令。 -
用友 NC /servlet/~baseapp/ncmsgservlet 代码执行漏洞 无POC
用友 NC 是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。用友 NC 存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 -
用友 NC /ebvp/expeval/expertschedule;1.jpg SQL 注入漏洞 无POC
用友 NC 是一种商业级的企业资源规划,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,基于云原生架构,深度应用新一代数字技术,打造开放、 互联、融合、智能的一体化云平台,支持公有云、混合云、专属云的灵活部署模式。聚焦数字化管理、数字化经营、数字化平台等三大企业数字化转型战略方向,提供涵盖数字营销、智能制造、财务共享、人力共享与协同,智慧采购、数字中台等18大解决方案,助力大型企业全面落地数字化和业务流程优化。用友NC电子商务平台的 pkevalset 参数存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。 -
用友U8 CRM /ajax/getufnumber.php GetDefContactByAccount SQL 注入漏洞 无POC
用友U8 CRM是一款企业级客户关系管理系统,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。该漏洞存在于用友U8 CRM系统的/ajax/getufnumber.php文件的GetDefContactByAccount方法中,未经身份验证的攻击者可以通过漏洞执行任意SQL语句。攻击者可以利用该漏洞获取数据库中的敏感信息(如管理员后台密码、用户个人信息),甚至在高权限情况下向服务器中写入木马,进一步获取服务器系统权限。 -
用友NC pkevalset SQL 注入漏洞 无POC
用友NC是一款企业级ERP软件,提供财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等模块,帮助企业实现数字化转型和高效管理。用友NC存在SQL注入漏洞,攻击者可以通过该漏洞执行任意SQL语句,获取数据库中的敏感信息,甚至可能导致数据库被篡改或破坏。 -
用友 NC /uapws/service/nc.itf.bap.service.IBapIOService GetBapTable SQL 注入漏洞 无POC
用友NC是一款企业级ERP软件,提供财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等模块,帮助企业实现数字化转型和高效管理。用友NC /uapws/service/nc.itf.bap.service.IBapIOService接口getBapTable 方法存在SQL注入漏洞,攻击者可以通过该漏洞执行任意SQL语句,获取数据库中的敏感信息,甚至可能导致数据库被篡改或破坏。 -
用友 NC /portal/pt/PaWfm2/open SQL 注入漏洞 无POC
用友NC是一套企业资源规划(ERP)系统,旨在帮助企业提高运营效率、优化资源利用和提升管理水平。该漏洞存在于用友NC系统的 /portal/pt/PaWfm2/open 接口中,攻击者可以通过构造恶意的SQL语句,获取数据库中的敏感信息(如管理员密码、用户个人信息),甚至在高权限情况下向服务器写入恶意代码,进一步获取系统权限。 -
用友 NC /servlet/~ic/uap.pub.ae.model.handle.ModelHandleServlet 代码执行漏洞 无POC
用友 NC 是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。用友 NC 存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 -
用友U8CRM eventsetlist 存在SQL注入漏洞 无POC
用友U8 CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。用友U8CRM 在eventsetlist 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。 -
用友BIP数据应用服务存在SQL注入漏洞的安全补丁 无POC
攻击者可利用此漏洞执行SQL命令,通过任意文件读取漏洞获取到用户敏感信息。 -
用友BIP数据应用服务存在任意文件下载漏洞的安全公告 无POC
攻击者可利用此漏洞执行任意文件读取下载获取到用户敏感信息。 -
用友U8CRM biztype 存在 SQL 注入漏洞 无POC
用友U8 CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。用友U8CRM 在 biztype接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。 -
用友 NC /servlet/~ufoe/jiuqisingleservlet 代码执行漏洞 无POC
用友 NC 是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。用友 NC 存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 -
用友GRP-U8 PayReturnForWcp XXE漏洞 无POC
用友GRP-U8行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。通过构造XML内容,导致可加载恶意外部文件和代码,造成任意文件读取,命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。 -
关于用友NC6.5 portal rmwebImage download接口存在SQL注入漏洞的安全通告 无POC
<span style="color: rgba(0, 0, 0, 0.65);">NC portal rmwebImage download 接口中的参数存在sql注入问题,容易对系统数据造成损坏</span> -
用友时空KSOA /kp/PrintZPYG.jsp SQL 注入漏洞 无POC
用友时空 KSOA 是建立在 SOA 理念指导下研发的新一代产品,是根据流通企业前沿的 IT 需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的 IT 系统之间彼此轻松对话。用友时空KSOA系统 PrintZPYG.jsp 接口处存在 SQL 注入漏洞,未经身份验证的远程攻击者可以利用该漏洞获取数据库中的敏感信息,甚至在高权限的情况下向服务器写入木马,进一步获取服务器系统权限。 -
关于用友GRP-U8内控管理软件WSDL接口(或services/xx)存在信息泄露漏洞的安全通告 无POC
用友政务公司获知用友GRP-U8内控管理软件WSDL接口信息泄露漏洞后,第一时间组织团队进行应急响应,分析处理漏洞问题并发布相关解决补丁,并对相关支持人员进行培训。本次漏洞表现1主要是在服务地址拼接/services/xxx路径后,所有wsdl接口均能未授权访问,存在一定的安全隐患;表现2是StudentWebService存在SSRF漏洞。 -
用友NC /portal/pt/office/checkekey SQL 注入漏洞 无POC
用友NC是一套企业资源规划(ERP)系统,旨在帮助企业提高运营效率、优化资源利用和提升管理水平。该漏洞存在于用友NC系统的 /portal/pt/office/checkekey 接口中,攻击者可以通过构造恶意的SQL语句,获取数据库中的敏感信息(如管理员密码、用户个人信息),甚至在高权限情况下向服务器写入恶意代码,进一步获取系统权限。 -
用友NC /service/~webrt/nc.uap.lfw.file.action.DocServlet 文件读取漏洞 POC
用友NC是一款企业级ERP软件,提供了一系列业务管理模块,包括财务会计、采购管理、销售管理等。该漏洞存在于用友NC的DocServlet接口,攻击者可以通过构造恶意请求读取服务器上的任意文件,可能导致敏感信息泄露和系统安全性降低。 -
用友时空KSOA软件 DataRequestServlet SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友移动系统管理平台 /Copy 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友NC /portal/pt/cartabletimeline/doList SQL 注入漏洞 无POC
用友NC是一套企业资源规划(ERP)系统,旨在帮助企业提高运营效率、优化资源利用和提升管理水平。该漏洞存在于用友NC系统的 /portal/pt/cartabletimeline/doList 接口中,攻击者可以通过构造恶意的SQL语句,获取数据库中的敏感信息(如管理员密码、用户个人信息),甚至在高权限情况下向服务器写入恶意代码,进一步获取系统权限。 -
用友NC /portal/pt/office/checkekey 接口存在 SQL 注入漏洞 POC
用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。用友NC /portal/pt/office/checkekey接口存在SQL注入漏洞,攻击者可以通过该漏洞执行任意SQL语句,获取数据库中的敏感信息,甚至可能导致数据库被篡改或破坏。 -
用友 U8Cloud QuerySoapServlet XXE注入漏洞 无POC
XXE漏洞,即XML外部实体注入漏洞,是由于应用程序处理XML输入时,未正确配置或过滤外部实体引用导致的安全漏洞。攻击者可以通过构造恶意XML数据,导致服务器端信息泄露、拒绝服务攻击、远程代码执行等严重后果。 -
用友 U8Cloud NCMERPDownloadServlet XXE注入漏洞 无POC
XXE漏洞,即XML外部实体注入漏洞,是由于应用程序处理XML输入时,未正确配置或过滤外部实体引用导致的安全漏洞。攻击者可以通过构造恶意XML数据,导致服务器端信息泄露、拒绝服务攻击、远程代码执行等严重后果。 -
用友 U8Cloud QuerySoapServlet SQL注入漏洞 POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8Cloud pub.sql.query SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8CRM setting.php 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友NC-Cloud /ncchr/attendstaff/getStaffInfo SQL 注入漏洞 无POC
用友NC系统是一种集成管理企业各项业务流程的信息化解决方案,涵盖财务、人力资源、供应链管理等多个方面。该漏洞存在于用友NC-Cloud的/ncchr/attendstaff/getStaffInfo接口中,攻击者可以通过构造恶意的SQL语句,获取数据库中的敏感信息(如管理员密码、用户个人信息),甚至可能在高权限情况下向服务器写入恶意文件,进一步获取服务器权限。 -
用友NC yerfiledown SQL注入漏洞 无POC
用友NC是用友网络科技股份有限公司研发的一款大型erp企业管理系统与电子商务平台,专为大中型企业提供企业管理解决方案。它集成了财务、供应链、生产、销售、采购、人力资源等多方面的功能,帮助企业实现数字化管理,提升运营效率。用友NC-yerfiledown接口存在SQL注入漏洞,攻击者可以利用该漏洞获取数据库敏感信息。 -
用友nc-cloud /ncchr/attendstaff/getStaffInfo SQL 注入漏洞 无POC
用友NC是“企业资源规划(Enterprise ResourcePlanning)”的缩写,是指用友软件股份有限公司开发的一套企业管理软。用友NC系统是一种集成管理企业各项业务流程的信息化解决方案。该系统涵盖了财务、人力资源、供应链管理等多个方面,旨在帮助企业提高运营效率、优化资源利用、提升管理水平攻击者除了可以利⽤SQL 注⼊漏洞获取数据库中的信息(例如,管理员后台密码、站点的⽤户个⼈信息)之外,甚⾄在⾼权限的情况可向服务器中写⼊⽊⻢,进⼀步获取服务器系统权限。 -
用友U8 Cloud ReleaseRepMngAction SQL注入漏洞(CNVD-2024-33023) 无POC
用友U8Cloud是一款基于云计算技术的企业管理软件,为企业提供全面的财务、人力资源、供应链管理等解决方案。通过云端部署,用户可以随时随地访问系统,实现灵活办公和协同工作。U8Cloud具有高度定制化和可扩展性,能够满足不同行业和规模企业的管理需求,帮助企业提升运营效率、降低成本,并提升竞争力。该漏洞攻击者可以通过ReleaseRepMngAction接口构造特定的SQL请求,利用系统SQL注入漏洞获取数据库中的敏感信息。 -
用友NC /portal/pt/yerfile/down/bill SQL 注入漏洞 无POC
用友NC(也称用友NC6或NCC)是用友网络科技股份有限公司开发的一款企业级管理软件,旨在为企业提供全方位的管理服务。主要面向大型企业和集团公司,提供全面的财务和业务管理解决方案,助力企业实现数字化转型和高效管理。采用J2EE架构和先进开放的集团级开发平台UAP,融合了云计算技术、移动应用技术等最新互联网技术,形成了集团管控8大领域15大行业68个细分行业的解决方案。凭借其全面的功能、强大的集成能力和高度的可定制化,成为许多大型企业和集团公司进行财务和业务管理的首选工具。 -
用友NC-warningDetailInfo接口存在SQL注入漏洞 POC
用友NC是用友网络科技股份有限公司研发的一款大型erp企业管理系统与电子商务平台,专为大中型企业提供企业管理解决方案。它集成了财务、供应链、生产、销售、采购、人力资源等多方面的功能,帮助企业实现数字化管理,提升运营效率。用友NC-warningDetailInfo接口存在SQL注入漏洞,攻击者可以利用该漏洞获取数据库敏感信息。 -
关于用友GRP-U8Cloud内控管理软件(/XXX/getAuthorizer、/XXX/getCzyTableByUnit)存在敏感信息泄露漏洞的安全通告 无POC
用友政务公司获知用友GRP-U8Cloud产品接口存在敏感信息泄露的安全漏洞后,第一时间组织团队进行应急响应,分析处理漏洞问题并发布相关解决补丁,并对相关支持人员进行培训。本次漏洞利用/XXX/getAuthorizer、/XXX/getCzyTableByUnit接口,通过篡改认证信息,非法获取敏感信息,存在一定的安全隐患。 -
用友U8 Cloud esnserver 存在任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友 NC /nc.itf.bd.crm.ICorpExportToCrmService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.bd.crm.ICorpExportToCrmService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友 NC /nc.itf.bd.crm.IInvclExportToCrmService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.bd.crm.IInvclExportToCrmService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友 NC /nc.itf.bd.crm.IAreaclExportToCrmService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.bd.crm.IAreaclExportToCrmService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友-U8CRM attrlist.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友NC /portal/pt/task/process SQL 注入漏洞 无POC
用友NC(UFIDA NC)是用友软件公司推出的一款企业级管理软件,主要用于帮助企业实现财务管理、供应链管理、生产管理、项目管理、人力资源管理等业务的集成管理。用友NC /process接口处存在SQL注入漏洞,未经身份认证的攻击者可通过该接口执行SQL语句获取敏感信息。 -
用友 NC /nc.itf.smart.ISmartQueryWebService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.smart.ISmartQueryWebService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友 NC /nc.itf.tb.oba.INtbOBAWebService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.tb.oba.INtbOBAWebService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友 NC /nc.itf.tb.oba.IOBAMasterNodeWebService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.tb.oba.IOBAMasterNodeWebService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友 NC /nc.pubitf.rbac.IUserPubServiceWS 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.pubitf.rbac.IUserPubServiceWS 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友BIP /bi/api/Portal/GetUserList 信息泄露漏洞 无POC
用友BIP是以数智平台+十大领域的场景服务+大规模生态为基本产品形态的融合服务群。用友BIP/bi/api/Portal/GetUserList接口存在信息泄露,攻击者可利用该漏洞获取管理员的账号密码相关信息 -
用友U8 CRM /ajax/getufvouchdata.php SQL 注入漏洞 无POC
用友U8 CRM 客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。用友 U8 CRM客户关系管理系统 /ajax/getufvouchdata.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
用友U8 CRM /borrowout/ajaxgetborrowdata.php SQL 注入漏洞 无POC
用友U8 CRM 客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。用友 U8 CRM客户关系管理系统 /borrowout/ajaxgetborrowdata.php 文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
用友U8+CRM rellistname.php SQL注入漏洞 无POC
用友U8 CRM客户关系管理系统是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。用友U8+CRM/config/rellistname.php 文件多个方法存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句. -
关于用友U9 cloud存在逻辑缺陷漏洞的通告 无POC
攻击者通告U9 Cloud的api接口获取敏感信息,造成用户信息泄露。 -
用友NC Cloud /portal/pt/file/upload 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友U8CRM rellistname.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8CRM ajaxgetborrowdata.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友时空KSOA DataReceiverServle SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8 CRM getufvouchdata.php 存在SQL注入漏洞 无POC
用友 U8 CRM客户关系管理系统 getufvouchdata.php文件存在SQL注入漏洞,未经身份验证的攻击者通过漏洞执行任意SQL语句,调用xp_cmdshell写入后门文件,执行任意代码,从而获取到服务器权限。 -
用友NC-Cloud process存在SQL注入漏洞 无POC
用友NC-Cloud,大型企业数字化平台, 聚焦数字化管理、数字化经营、数字化商业,帮助大型企业实现人、财、物、客的全面数字化,从而驱动业务创新与管理变革,与企业管理者一起重新定义未来的高度。用友NC-Cloud的process接口被发现存在SQL注入漏洞,攻击者可通过构造恶意参数对数据库执行未授权操作,导致敏感数据泄露或系统被篡改。 -
用友NC Cloud /ncchr/period/queryBeginEndTime SQL 注入漏洞 无POC
用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。 用友NC /ncchr/period/queryBeginEndTime接口存在SQL注入漏洞,攻击者可以通过该漏洞执行任意SQL语句,获取数据库中的敏感信息,甚至可能导致数据库被篡改或破坏。 -
用友 NC /nc.itf.bap.service.IBapIOService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.bap.service.IBapIOService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友 NC /nc.itf.ses.DataPowerService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.ses.DataPowerService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友 NC /nc.itf.tb.outlineversion.TbbOutlineUpateVersionService 文件读取漏洞 无POC
用友 NC 是用友网络科技股份有限公司开发的一款大型企业数字化平台。 用友 NC /nc.itf.tb.outlineversion.TbbOutlineUpateVersionService 接口存在XML实体注入漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 -
用友BIP /iuap-apcom-workbench/ucf-wh/yonbiplogin 文件读取漏洞 无POC
用友YonBIP(Yonyou Business Innovation Platform)R5旗舰版是用友公司在数字经济时代背景下,针对成长型、大型及巨型企业推出的一款商业创新平台。融合了先进且高可用技术平台和公共与关键商业应用与服务,支撑和运行客户的商业创新(业务创新、管理变革),具有数字化、智能化、高弹性、安全可信、社会化、全球化、平台化、生态化等特征。它是用友采用新一代信息技术,按照云原生、元数据驱动、中台化和数用分离的架构设计,涵盖平台服务、应用服务、业务服务与数据服务等形态,集工具、能力和资源服务为一体的平台型、生态化的云服务群。 -
用友U8 Cloud /nc.itf.iufo.mobilereport.data.BlurTypeQuery SQL 注入漏洞 无POC
用友U8 Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。 用友U8 Cloud BlurTypeQuery接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 -
用友-时空KSOA /kp/PreviewKPQT.jsp SQL 注入漏洞 无POC
用友时空 KSOA 是建立在 SOA 理念指导下研发的新一代产品,是根据流通企业前沿的 IT 需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的 IT 系统之间彼此轻松对话。 用友时空KSOA系统 /kp/PreviewKPQT.jsp接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
用友U8 Cloud /service/~hrpub/nc.bs.hr.tools.trans.FileServlet 文件读取漏洞 无POC
用友U8 Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。 用友U8 Cloud /service/~hrpub/nc.bs.hr.tools.trans.FileServlet接口处存在任意文件读取漏洞,未经身份验证的远程攻击者通过漏洞可以获取系统内部配置文件,使系统处于极不安全的状态。 -
用友网络 用友NC 经销商门户ecp 敏感信息泄露漏洞 无POC
-
用友网络 用友A++V8 逻辑缺陷漏洞 无POC
-
关于用友A++V8系列产品逻辑缺陷导致越权访问及未授权访问安全漏洞的公告 无POC
用友政务公司获知A++ V8系统存在逻辑缺陷导致越权访问及未授权访问安全漏洞,产生的原因:低权限用户登录后,通过拼接菜单url的方式在未授权情况下访问高权限用户使用的菜单功能。现针对上述漏洞进行完善。 -
用友U8CRM eventsetlist.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友NC /runStateServlet/doPost SQL 注入漏洞 无POC
用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。 用友NC /portal/pt/servlet/runStateServlet接口存在SQL注入漏洞,攻击者通过利用SQL注入漏洞配合数据库xp_cmdshell可以执行任意命令,从而控制服务器。经过分析与研判,该漏洞利用难度低,建议尽快修复。 -
用友YonBIP 任意文件读取漏洞 无POC
文件读取漏洞是指攻击者通过某种方式获取对系统文件的读取权限,从而访问敏感信息,如配置文件、源代码、用户数据等。这种漏洞通常是由于应用程序未正确实施权限控制或者未对用户输入进行充分过滤和验证导致的。 -
用友网络 U8CRM 任意文件读取漏洞 无POC
-
用友Yonbip yonbiplogin接口存在任意文件读取漏洞 POC
用友Yonbipyonbiplogin接口存在任意文件读取漏洞为Web站点的网络安全漏洞,它允许攻击者在受影响的系统上执行恶意命令。这种漏洞常见于未采取强密码策略的系统,容易导致数据泄露、账户被盗等安全问题,建议立即修复,下载升级官方最新补丁包对接口鉴权等。 -
用友U8 Cloud service/approveservlet SQL 注入漏洞 无POC
用友U8 Cloud service/approveservlet 接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 -
用友BIP /bi/api/SemanticModel/GetOlapConnectionList 信息泄露漏洞 无POC
用友BIP是一款集成多种数字化工具的企业级应用服务系统,旨在为企业提供财务、人力资源、供应链管理等全方位的业务管理支持。该系统通过云计算、人工智能、大数据等技术,帮助企业实现数字化转型、优化业务流程,并提升决策效率和运营能力。用友BIP存在信息泄露漏洞,攻击者通过构造特殊URL地址,读取系统敏感信息。