关于用友GRP-U8Cloud存在SQL注入漏洞的安全通告
漏洞概述
一、 漏洞描述
用友政务公司获知用友GRP-U8Cloud存在SQL注入漏洞后,第一时间组织团队进行应急响应,分析处理漏洞问题并发布相关解决补丁,并对相关支持人员进行培训。本次利用http://xxxx/fbpm-modeler,通过拼接orderby入参进行了SQL注入,非法获取数据,造成一定的风险。
二、影响版本
用友GRP-U8Cloud
三、修复方案
步骤1:将补丁包中的fbpm-admin、fbpm-modeler两个文件夹覆盖到产品目录U8U8SystemTomcatwebapps下。(此步骤更新产品标准补丁2023年9月末补丁后可不执行,产品补丁已更新)
步骤2:在U8U8SystemTomcatwebappsfbpm-adminWEB-INFclasses、U8U8SystemTomcatwebappsfbpm-modelerWEB-INFclasses、U8U8SystemTomcatwebappsfbpm-processWEB-INFclasses分别下找到application.yml,增加如下参数(没有手工增加,此文件为格式化文件,请使用工具修改)
check:
token:
url: http://127.0.0.1:8188/tokenVerify
need: true
说明:
1. IP为127.0.0.1,端口为服务端口
截图1
2.如果还有静态页面,修改fbpm的index.html(U8U8SystemTomcatwebappsfbpm-modelerWEB-INFclassesstatic)
<script>
function _redirect() {
let URL = window.location.href
let urlStr = URL.split("?")[1];
if (!urlStr) {
window.location.href = '/index.html'
}
}
_redirect()
</script>
截图2
漏洞得分
更新时间
本站不提供下载资料的技术支持。使用者必须具备技术能力并自行解决问题!否则请勿下载。