Y3-15用友-U8-Cloud-RCE 漏洞描述: 用友U8 Cloud存在多处(TableInputOperServlet、LoginServlet 、FileTransportServlet、CacheInvokeServlet、ActionHandlerServlet、ServletComm
Y3-13用友-U8-Cloud-XXE 漏洞描述: 用友U8 Cloud soapFormat.ajax接口处存在 XXE漏洞,攻击者可通过该漏洞获取敏感文件信息,攻击者添加恶意内容,通过易受攻击的代码,就能够攻击包含缺陷的XML处理器。 网站图片: 网络测绘: fofa语法: FOFA:app=
Y3-12用友-U8-Cloud-SQL 漏洞描述: 用友U8 Cloud KeyWordReportQuery接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: U8 cloud 2.1,2.3,2.5,2.6,2.65,2.7,3
Y3-11用友-U8-Cloud-XXE 漏洞描述: 用友U8 Cloud smartweb2.RPC.d接口处存在 XXE漏洞,攻击者可通过该漏洞获取敏感文件信息,攻击者添加恶意内容,通过易受攻击的代码,就能够攻击包含缺陷的XML处理器。 网站图片: 网络测绘: fofa语法: FOFA:app=
Y3-9用友-U8-Cloud-任意文件读取 漏洞描述: 用友 U8 Cloud FileServlet 接口处存在任意文件读取漏洞,未经身份验证的远程攻击者通过漏洞可以获取系统内部配置文件,使系统处于极不安全的状态。 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-U8-Clou
Y3-8用友-U8-Cloud-SQL 漏洞描述: 用友U8 Cloud MeasureQueryByToolAction接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-U8-
Y3-10用友-U8-Cloud-SQL 漏洞描述: 用友U8 cloud ReportDetailDataQuery 接口处存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。 影响版本: U8 cloud 2.1,2.3,2.5,2.6,2.65,2.7
Y3-7用友-U8Cloud-SQL 漏洞描述: 用友 U8 Cloud FileServlet 接口处存在任意文件读取漏洞,未经身份验证的远程攻击者通过漏洞可以获取系统内部配置文件,使系统处于极不安全的状态。 影响版本: 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-U8
Y3-6用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud MeasureQueryByToolAction接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: version = 1.0,2.0,2.1,2.3,2.5,2
Y3-5用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud KeyWordReportQuery接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: U8 cloud 2.1,2.3,2.5,2.6,2.65,2.7,3.0
Y3-4用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud BlurTypeQuery接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: 2.0,2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,3.2,3
Y3-3用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud AppPhoneServletService接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: 2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,
Y3-2用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud ArchiveVerify接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 影响版本: 2.0,2.1,2.3,2.5,2.6,2.65,2.7,3.0,3.1,3.2,3
Y3-1用友-U8Cloud-SQL 漏洞描述: 用友U8 Cloud base64接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄露。 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-U8-Cloud” 漏洞复现: payloa
Y2-9用友-畅捷通T+-SSRF fofa语法: app=“畅捷通-TPlus” 漏洞复现: payload: POST /tplus/ajaxpro/Ufida.T.SM.UIP.UA.AddressSettingController,Ufida.T.SM.UIP.ashx?method=Tes
Y2-6用友-畅捷通T+-任意文件读取 漏洞描述: 畅捷通T+专属云适用于需要一体化管理的企业,财务管理、业务管理、零售管理、生产管理、物流管理、移动仓管、营销管理、委外加工等人财货客一体化管理。该系统在DownloadProxy.aspx存在任意文件读取漏洞。 网站图片: 网络测绘: Hunter
Y2-8用友-畅捷通T+-RCE 漏洞描述: 畅捷通T+ Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore 接口存在反序列化漏洞,可导致命令执行。被攻击者利用此漏洞可直接接管服务器。 网站图
Y2-5用友-畅捷通T+-SQL 漏洞描述: 由于畅捷通T+的KeyInfoList.aspx接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服
Y2-4用友-畅捷通T+-SQL 漏洞描述: 用友畅捷通T+是一款企业管理软件,主要面向中小企业。它提供了包括财务、采购、销售、库存、生产制造、人力资源等在内的全面企业管理解决方案。通过用友畅捷通T+,企业可以实现对业务流程的数字化管理,提高工作效率,降低成本,增强企业竞争力。畅捷通T+存在前台SQ
Y2-2-畅捷通+-SQL 漏洞描述: 由于畅捷通T+的InitServerInfo.aspx接口处未对用户的输入进行过滤和校验,未经身份验证的攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服