用友U8 Cloud 漏洞列表
共找到 6 个与 用友U8 Cloud 相关的漏洞
📅 加载漏洞趋势中...
-
用友 U8 Cloud IPFxxFileService 任意文件上传漏洞 POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
用友 U8 Cloud 文件上传绕过漏洞 无POC
U8 cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。 2025年8月29日,用友安全中心发布U8cloud所有版本存在ServiceDispatcherServlet反序列化补丁绕过实现文件上传漏洞的安全公告。经验证,本次漏洞仅针对7月28日补丁中文件上传部分逻辑进行绕过,token验证的修复逻辑未实现绕过,因此安装了7月28日补丁的用户不受此漏洞影响,建议上次未升级补丁的用户及时更新补丁进行修复。 -
用友 U8 Cloud /u8cloud/api/hrta/returnleave/callback SQL 注入漏洞 无POC
用友 U8 Cloud 是一款企业管理软件,广泛应用于企业的财务、人力资源等管理领域。该漏洞存在于 /u8cloud/api/hrta/returnleave/callback 接口中,攻击者可以通过构造恶意的 SQL 语句注入到数据库中,进而获取敏感信息或对数据库进行恶意操作。 -
用友-U8-Cloud submit SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
用友U8 Cloud nc.bs.pub.querymodel.soap.QuerySoapServlet SQL 注入漏洞 无POC
用友U8 Cloud是一款面向成长型、创新型企业的云ERP系统,提供企业级云ERP整体解决方案。该系统在QuerySoapServlet接口处存在SQL注入漏洞,由于未对用户输入的queryid参数进行充分过滤,攻击者可通过构造恶意请求利用该漏洞。未经身份验证的远程攻击者可利用此漏洞获取数据库中的敏感信息(如管理员后台密码、用户个人信息),甚至在高权限情况下向服务器写入木马,进一步获取系统权限。 -
用友-U8-Cloud /u8cloud/api/uapbd.costsubj.assign SQL 注入漏洞 无POC
用友NC是一款企业管理软件,广泛应用于企业的财务、人力资源和供应链管理等领域。该漏洞存在于/u8cloud/api/uapbd.costsubj.assign接口中,攻击者可以通过构造恶意的SQL语句,利用该漏洞进行SQL注入攻击,从而获取数据库中的敏感信息或对数据库进行未授权操作。