标题:关于用友GRP-U8Cloud存在SQL注入漏洞的安全通告
作者:
日期:2023-08-11 00:00:00
内容:

关于用友GRP-U8Cloud存在SQL注入漏洞的安全通告

漏洞概述

一、 漏洞描述

用友政务公司获知用友GRP-U8Cloud存在SQL注入漏洞后,第一时间组织团队进行应急响应,分析处理漏洞问题并发布相关解决补丁,并对相关支持人员进行培训。本次利用http://xxxx/fbpm-modeler,通过拼接orderby入参进行了SQL注入,非法获取数据,造成一定的风险。

二、影响版本

用友GRP-U8Cloud

三、修复方案

步骤1:将补丁包中的fbpm-admin、fbpm-modeler两个文件夹覆盖到产品目录U8U8SystemTomcatwebapps下。(此步骤更新产品标准补丁2023年9月末补丁后可不执行,产品补丁已更新)

步骤2:在U8U8SystemTomcatwebappsfbpm-adminWEB-INFclasses、U8U8SystemTomcatwebappsfbpm-modelerWEB-INFclasses、U8U8SystemTomcatwebappsfbpm-processWEB-INFclasses分别下找到application.yml,增加如下参数(没有手工增加,此文件为格式化文件,请使用工具修改)

check:

token:

url: http://127.0.0.1:8188/tokenVerify

need: true

说明:

1. IP为127.0.0.1,端口为服务端口

 

截图1

2.如果还有静态页面,修改fbpm的index.html(U8U8SystemTomcatwebappsfbpm-modelerWEB-INFclassesstatic)

<script>

    function _redirect() {

      let URL = window.location.href

      let urlStr = URL.split("?")[1];

      if (!urlStr) {

        window.location.href = '/index.html'

      }

    }

    _redirect() 

  </script>

 

截图2

 

漏洞得分

7.1

更新时间

2023-08-11


返回列表 网站首页