跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

风险提示|用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞

精选回复

发布于

用友GRP-U8是一款企业管理软件,旨在为大型企业提供财务、采购、库存、生产等业务管理解决方案。

近日,用友官方收到漏洞信息并及时发布补丁,成功修复了前端SQL注入漏洞。同时,用友软件与长亭科技联合发布了该漏洞的风险预警,并共同确保该漏洞得到及时修复。

长汀全线产品现已支持检测或扫描,可及时获得相关升级支持。应急实验室根据漏洞原理编制了无害的X-POC远程检测工具和牧云本地检测工具,目前开放给公众下载使用。

## 漏洞描述

该漏洞是由于用友GRP-U8没有对用户的输入进行有效过滤,直接拼接到SQL查询语句中,导致系统存在SQL注入漏洞。

## 检测工具

### X-POC远程检测工具

####检测方法

````

xpoc -r 409 -t https://xpoc.org

``b2794ab6a0b7957387f0e936a301deb6.png

#### 如何获取工具

- https://github.com/chaitin/xpoc

- https://stack.chaitin.com/tool/detail/1036

### 牧云本地检测工具

####检测方法

````

yonyou_grp_u8_sqli_ct_893849_scanner_windows_amd64.exe

``083ba2d7c48128fa75f361595e9c9ffa.png

#### 如何获取工具

- https://stack.chaitin.com/tool/detail/1232

## 影响范围

- 用友GRP-U8 U8Manager B、C、G版三个产品系列

## 解决方案

### 临时缓解计划

通过网络ACL策略限制访问源,例如只允许特定IP地址或地址段的访问请求。

### 升级修复计划

官方升级补丁包已发布,可在官方公告https://security.yonyou.com/#/noticeInfo?id=379中下载使用。

## 产品支持

- 云图:默认支持本产品的指纹识别,同时也支持该漏洞的PoC原理检测。

- Insight:以自定义POC的形式支持。

- 雷驰:默认支持该漏洞利用行为检测。

- 完全感知:默认支持漏洞利用行为检测。

- 牧云:使用管理平台23.05.001及以上版本的用户可以通过升级平台下载紧急漏洞情报库升级包(EMERVULN-23.09.021_r1)。 “漏洞应急”功能支持对该漏洞的检测;其他管理平台版本请联系牧云技术支持团队获取该功能。

## 时间轴

- 9月20日,用友正式发布漏洞补丁及漏洞公告

- 9月21日长汀应急实验室漏洞分析与复现

- 9月22日,用友软件和长汀应急中心第二次发布漏洞公告。

## 参考文献

- 用友官方漏洞公告及补丁信息

- https://security.yonyou.com/#/noticeInfo?id=379

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。