找回密码
 立即注册
首页 业界区 科技 用友U9 DynamaticExport.aspx接口的任意文件读取漏洞 ...

用友U9 DynamaticExport.aspx接口的任意文件读取漏洞

固拆棚 6 小时前
漏洞描述:

  用友U9秉承互联网基因,是全球第一款基于SOA云架构的多组织企业互联网应用平台。它聚焦中型和中大型制造企业,全面支持业财税档一体化、设计制造一体化、计划执行一体化、营销服务一体化、项目制造一体化等数智制造场景,赋能组织变革和商业创新,融合产业互联网资源实现连接、共享、协同,助力制造企业高质量发展。
  用友 U9 系统中的 DynamaticExport.aspx 接口在处理导出请求时,未对文件路径参数进行严格校验或过滤,导致攻击者可以通过构造恶意请求,读取服务器任意路径下的敏感文件,如 web.config、C:\Windows\win.ini、/etc/passwd 等,最终可能造成信息泄露、辅助后续攻击。
漏洞复现:

利用条件:

  • 目标部署了 U9 系统
  • DynamaticExport.aspx 接口对外可访问
  • 无需登录或权限校验
该产品打开页面如下:
1.png

 然后通过get抓包,构造payload: /print/DynamaticExport.aspx?filePath=../../../../../../../../../../../../Windows/win.ini 
完整的数据包提交如下图:
2.png

 返回以上数据表示漏洞存在。
临时缓解方案:

1. WAF 拦截关键请求:拦截 URL 中包含 DynamaticExport.aspx 且带有 ../ 或类似路径遍历符号的请求。
2. 禁止对外暴露该接口:如果该接口不是业务必须对外公开,在防火墙或 nginx 层对其访问进行限制
3. 添加路径白名单验证
 

 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册