用友U9 DynamaticExport.aspx接口的任意文件讀取漏洞
漏洞描述:
用友U9秉承互聯網基因,是全球第一款基于SOA云架構的多組織企業互聯網應用平臺。它聚焦中型和中大型制造企業,全面支持業財稅檔一體化、設計制造一體化、計劃執行一體化、營銷服務一體化、項目制造一體化等數智制造場景,賦能組織變革和商業創新,融合產業互聯網資源實現連接、共享、協同,助力制造企業高質量發展。
用友 U9 系統中的 DynamaticExport.aspx 接口在處理導出請求時,未對文件路徑參數進行嚴格校驗或過濾,導致攻擊者可以通過構造惡意請求,讀取服務器任意路徑下的敏感文件,如 web.config、C:\Windows\win.ini、/etc/passwd 等,最終可能造成信息泄露、輔助后續攻擊。
漏洞復現:
利用條件:
-
目標部署了 U9 系統
-
DynamaticExport.aspx 接口對外可訪問
-
無需登錄或權限校驗
該產品打開頁面如下:

然后通過get抓包,構造payload: /print/DynamaticExport.aspx?filePath=../../../../../../../../../../../../Windows/win.ini
完整的數據包提交如下圖:

返回以上數據表示漏洞存在。
臨時緩解方案:
1. WAF 攔截關鍵請求:攔截 URL 中包含 DynamaticExport.aspx 且帶有 ../ 或類似路徑遍歷符號的請求。
2. 禁止對外暴露該接口:如果該接口不是業務必須對外公開,在防火墻或 nginx 層對其訪問進行限制
3. 添加路徑白名單驗證

浙公網安備 33010602011771號