固拆棚 发表于 2025-7-15 03:40:17

用友U9 DynamaticExport.aspx接口的任意文件读取漏洞

漏洞描述:

  用友U9秉承互联网基因,是全球第一款基于SOA云架构的多组织企业互联网应用平台。它聚焦中型和中大型制造企业,全面支持业财税档一体化、设计制造一体化、计划执行一体化、营销服务一体化、项目制造一体化等数智制造场景,赋能组织变革和商业创新,融合产业互联网资源实现连接、共享、协同,助力制造企业高质量发展。
  用友 U9 系统中的 DynamaticExport.aspx 接口在处理导出请求时,未对文件路径参数进行严格校验或过滤,导致攻击者可以通过构造恶意请求,读取服务器任意路径下的敏感文件,如 web.config、C:\Windows\win.ini、/etc/passwd 等,最终可能造成信息泄露、辅助后续攻击。
漏洞复现:

利用条件:

[*]目标部署了 U9 系统
[*]DynamaticExport.aspx 接口对外可访问
[*]无需登录或权限校验
该产品打开页面如下:

 然后通过get抓包,构造payload: /print/DynamaticExport.aspx?filePath=../../../../../../../../../../../../Windows/win.ini 
完整的数据包提交如下图:

 返回以上数据表示漏洞存在。
临时缓解方案:

1. WAF 拦截关键请求:拦截 URL 中包含 DynamaticExport.aspx 且带有 ../ 或类似路径遍历符号的请求。
2. 禁止对外暴露该接口:如果该接口不是业务必须对外公开,在防火墙或 nginx 层对其访问进行限制
3. 添加路径白名单验证
 

 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: 用友U9 DynamaticExport.aspx接口的任意文件读取漏洞