当前位置: 首页 > news >正文

用友ERP 反射xss漏洞复现(CVE-2025-2709)

免责申明:

本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。

前言:

我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞并提供批量性检测脚本。

更多详情: 

https://pc.fenchuan8.com/#/index?forum=101158&yqm=DGR4X

0x01 产品描述:

用友ERP是中国领先的企业数智化解决方案,涵盖财务、供应链、生产制造、人力资源等全业务场景,提供云端(如YonSuite)和本地部署(如U8cloud、U9cloud)多形态产品,依托强大财务基因与实时分析能力,帮助企业实现流程优化、数据驱动决策及产业链协同,全面赋能成长型到大型企业的数字化转型与智能化升级,支撑中国企业高质量发展。        ​​​​​​​
0x02 漏洞描述:

Yonyou erp V5.0版本中存在多个接口对特殊字符转义不严格从而导致构造特殊请求形成反射xss。

0x03 影响版本:

Yonyou erp V5.0
0x04 搜索语句:

Fofa:app="用友-UFIDA-

http://www.dtcms.com/a/298233.html

相关文章:

  • Python柱状图
  • 文件被删除了怎么恢复?恢复方法总结与重点注意事项
  • 解放生产力:Amazon API Gateway 与 Amazon Lambda 的优雅组合
  • miniz:一个轻量级、高性能的开源压缩库
  • linusb + Zadig 2.x - 用户指南
  • 飞算JavaAI“删除接口信息” 功能:3 步清理冗余接口,让管理效率翻倍
  • The Magic Mask for Android:解锁无限可能的安卓自定义套件
  • “Vibe Coding”:用自然语言对话,15分钟打造Python终端速读App
  • 正交实验设计法(心血整理总结)
  • 【第四章:大模型(LLM)】01.Embedding is all you need-(6)从 Word2Vec 到推荐/广告系统,再到大语言模型(LLM)
  • Linux下提权root权限
  • Asp.net core mvc中TagHelper的GetChildContentAsync和Content区别
  • GC8871刷式直流电机驱动器深度解析:3.6A驱动与内置电流检测技术
  • 虚拟地址-物理地址
  • leetcode110:判断平衡二叉树(两种思路对比)
  • 渗透高级-----测试复现(第三次作业)
  • 【GoLang#2】:基础入门(工具链 | 基础语法 | 内置函数)
  • 基于STM32汽车自动智能雨刷检测雨滴系统设计
  • 汽车免拆诊断案例 | 2010款奔驰E200 CGI车EPS OFF灯异常点亮
  • 数据类型选择:存储效率与查询性能的平衡
  • 【redis】缓存穿透、缓存击穿、缓存雪崩区别
  • Java学习第七十三部分——Redis
  • 前端面试问题
  • 安卓小说阅读软件推荐
  • 深入解析HBase如何保证强一致性:WAL日志与MVCC机制
  • [尚庭公寓]14-找房模块
  • 手写A2C(FrozenLake环境)
  • 直播美颜SDK动态贴纸模块开发指南:从人脸关键点识别到3D贴合
  • kiro的介绍和安装
  • 7.文件操作:让程序读写文件 [特殊字符]