登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
博客
发1篇日志+1圆
记录
发1条记录+2圆币
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
VIP网盘
VIP申请
网盘
联系我们
道具
勋章
任务
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
科技
›
用友U9 DynamaticExport.aspx接口的任意文件读取漏洞 ...
用友U9 DynamaticExport.aspx接口的任意文件读取漏洞
[ 复制链接 ]
固拆棚
6 小时前
漏洞描述:
用友U9秉承互联网基因,是全球第一款基于SOA云架构的多组织企业互联网应用平台。它聚焦中型和中大型制造企业,全面支持业财税档一体化、设计制造一体化、计划执行一体化、营销服务一体化、项目制造一体化等数智制造场景,赋能组织变革和商业创新,融合产业互联网资源实现连接、共享、协同,助力制造企业高质量发展。
用友 U9 系统中的 DynamaticExport.aspx 接口在处理导出请求时,未对文件路径参数进行严格校验或过滤,导致攻击者可以通过构造恶意请求,读取服务器任意路径下的敏感文件,如 web.config、C:\Windows\win.ini、/etc/passwd 等,最终可能造成信息泄露、辅助后续攻击。
漏洞复现:
利用条件:
目标部署了 U9 系统
DynamaticExport.aspx 接口对外可访问
无需登录或权限校验
该产品打开页面如下:
然后通过get抓包,构造payload: /print/DynamaticExport.aspx?filePath=../../../../../../../../../../../../Windows/win.ini
完整的数据包提交如下图:
返回以上数据表示漏洞存在。
临时缓解方案:
1. WAF 拦截关键请求:拦截 URL 中包含 DynamaticExport.aspx 且带有 ../ 或类似路径遍历符号的请求。
2. 禁止对外暴露该接口:如果该接口不是业务必须对外公开,在防火墙或 nginx 层对其访问进行限制
3. 添加路径白名单验证
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
固拆棚
6 小时前
关注
0
粉丝关注
17
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
敖可
9986
背竽
9992
猷咎
9990
4
凶契帽
9990
5
里豳朝
9990
6
处匈跑
9990
7
黎瑞芝
9990
8
恐肩
9988
9
终秀敏
9988
10
杭环
9988
查看更多