摘要: ## 漏洞描述 用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于是存在了同样的漏洞 ## 漏洞影响 用友 U8 OA ## 漏洞复现 fofa语法:title="用友U8-OA" 登录页面如下: ![](https://img2023.cnblogs.co 阅读全文
posted @ 2023-09-07 16:12 学安全的小白 阅读(498) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友 U8 OA getSessionList.jsp文件,通过漏洞攻击者可以获取数据库中管理员的账户信息 ## 漏洞影响 用友 U8 OA ## 漏洞复现 fofa语法:title="用友U8-OA" 登录页面如下: ![](https://img2023.cnblogs.com/ 阅读全文
posted @ 2023-09-07 16:06 学安全的小白 阅读(404) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞简介 用友U8 CRM客户关系管理系统 getemaildata.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取到服务器中的敏感文件。 用友 U8 CRM客户关系管理系统 getemaildata.php文件存在任意文件上传漏洞,攻击者通过漏洞可以获取到服务器权限,攻击服务器 ## 阅读全文
posted @ 2023-09-07 16:04 学安全的小白 阅读(850) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友NC6.5版本存在反射型xss ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` 访问页面: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-20230907155547740-65315 阅读全文
posted @ 2023-09-07 15:56 学安全的小白 阅读(143) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞复现 fofa语法:app="用友-UFIDA-NC" POC: ``` POST /uapws/service/nc.itf.ses.inittool.PortalSESInitToolService HTTP/1.1 Host: {{Hostname}} User-Agent: Moz 阅读全文
posted @ 2023-09-07 15:55 学安全的小白 阅读(1152) 评论(0) 推荐(0) 编辑
摘要: 漏洞概述 用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、NC Clo 阅读全文
posted @ 2023-09-07 15:54 学安全的小白 阅读(2795) 评论(1) 推荐(0) 编辑
摘要: ## 漏洞描述 用友nc有个接口可以获取数据库账户密码,不过是老版本了 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` POC:`/uapws/service` ![](https://img2023.cnblogs.com/blog/2541080/202309/254108 阅读全文
posted @ 2023-09-07 15:48 学安全的小白 阅读(938) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 ## 漏洞影响 用友NC Cloud且存在FS文件服务器配置管理登录页面。 ## 漏洞复现 fofa语法:`app="用友-NC-Cloud" && icon_hash="1596996317"` 用友 阅读全文
posted @ 2023-09-07 15:46 学安全的小白 阅读(891) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞概述 该漏洞是由于用友 NC 对外开放了 BeanShell 测试接口,并没有设置权限,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,执行任意代码,最终获取服务器最高权限。 ## 影响版本 用友NC6.5版本 ## 漏洞复现 fofa语法:`title=="YONYOU NC"` 系统 阅读全文
posted @ 2023-09-07 15:44 学安全的小白 阅读(1068) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友ERP-NC控制台存在控制台密码绕过漏洞,攻击者可以输入默认密码123456或者抓取更改返回数据包实现任意用户登录。 ## 漏洞复现 fofa语法:app="用友-UFIDA-NC" 访问页面 ![](https://img2023.cnblogs.com/blog/254108 阅读全文
posted @ 2023-09-07 15:41 学安全的小白 阅读(1426) 评论(3) 推荐(0) 编辑
摘要: ## 漏洞描述 用友NC6.5版本存在未授权文件上传漏洞,攻击者可以未授权上传任意文件,进而获取服务器控制权限。 ## 影响版本 NC 6.5 ## 漏洞复现 fofa语法:app="用友-UFIDA-NC" 访问页面 ![](https://img2023.cnblogs.com/blog/254 阅读全文
posted @ 2023-09-07 15:38 学安全的小白 阅读(1323) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 友U8系统可直接访问log日志,泄露敏感信息 漏洞复现 fofa语法:app="用友-GRP-U8" POC: GET /logs/info.log HTTP/1.1 批量脚本 MzzdToT师傅写的python脚本,脚本下载链接:https://github.com/MzzdToT/HA 阅读全文
posted @ 2023-09-07 15:23 学安全的小白 阅读(557) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友 GRP-U8 UploadFileData接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 影响范围 用友 GRP-U8 ## 漏洞复现 fofa语法:`app="用友-GRP-U8"` 页面如下: ![](https://img2023.cnblogs.com 阅读全文
posted @ 2023-09-07 15:18 学安全的小白 阅读(1359) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载外部SQL语句,以及命令执行 ## 影响版本 用友GRP-U8行政事业内控管理软件(新政府会计制度专版) ## 漏洞复现 fofa语法:`title="用友GRP-U8行政事业内控管理 阅读全文
posted @ 2023-09-07 15:06 学安全的小白 阅读(559) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友 FE协作办公平台 templateOfTaohong_manager.jsp文件存在目录遍历漏洞,通过漏洞攻击者可以获取目录文件等信息,导致进一步攻击 ## 漏洞影响 用友 FE协作办公平台 ## 漏洞复现 fofa语法:`"FE协作"` 登录页面: ![](https://i 阅读全文
posted @ 2023-09-07 15:04 学安全的小白 阅读(314) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息。 ## 漏洞复现 fofa语法:`app="用友-UFIDA-NC"` 用友ERP-NC页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/25 阅读全文
posted @ 2023-09-07 14:56 学安全的小白 阅读(1113) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友 移动管理系统 uploadApk.do 接口存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限 ## 漏洞影响 用友移动管理系统 ## 漏洞复现 fofa语法:`app="用友-移动系统管理"` 登录页面: ![](https://img2023.cnblogs.com/b 阅读全文
posted @ 2023-09-07 14:28 学安全的小白 阅读(582) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞简介 用友时空KSOA平台 /servlet/imagefield 存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 ## 漏洞复现 fofa查询:`app="用友-时空KSOA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/254 阅读全文
posted @ 2023-09-07 14:16 学安全的小白 阅读(408) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友 畅捷通T+ Upload.aspx接口存在任意文件上传漏洞,攻击者通过 preload 参数绕过身份验证进行文件上传,控制服务器 ## 漏洞影响 用友 畅捷通T+ ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ![](https://img2 阅读全文
posted @ 2023-09-07 14:14 学安全的小白 阅读(1057) 评论(0) 推荐(0) 编辑
摘要: ## 漏洞描述 用友 畅捷通T+ RecoverPassword.aspx 存在未授权管理员密码修改漏洞,攻击者可以通过漏洞修改管理员账号密码登录后台 ## 漏洞复现 fofa语法:`app="畅捷通-TPlus"` 登录页面如下: ![](https://img2023.cnblogs.com/b 阅读全文
posted @ 2023-09-07 14:11 学安全的小白 阅读(1062) 评论(0) 推荐(0) 编辑