用友人力资源管理软件全版本XXE漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 用友人力资源管理软件全版本XXE漏洞 ### 详细说明: i-漏洞描述 e-hr在登陆及重置密码处理时,使用xml将用户名、密码及验证码传递给后端进行解析处理,而后端对传进来的xml文件并未作严谨验证导致,可以传进构造的恶意xml文件进行查看文件及ssrf。 由于之前提交未通过,说是与一个注入重复(可能是我上次的提交说的不够详细),so不管怎样请漏洞审查者对此漏洞进行再次认真考量。谢谢~ ii-漏洞证明 google/baidu搜索inurl:/hrss/login.jsp 以搜索出的ehr.mc2.cn进行演示(其他的有的较敏感,有的有防火墙)。 主页打开效果: [<img src="https://images.seebug.org/upload/201505/3113372149f955da143ecf7ad708ea2a18f468d0.png" alt="again-1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/3113372149f955da143ecf7ad708ea2a18f468d0.png) 登陆抓包: [<img src="https://images.seebug.org/upload/201505/311339060143980d5549d468668d644585ea16f0.png" alt="again-2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/311339060143980d5549d468668d644585ea16f0.png) ``` POST /hrss/dorado/smartweb2.RPC.d?__rpc=true HTTP/1.1 Host: ehr.mc2.cn Content-Length: 975 Pragma: no-cache Origin: http://ehr.mc2.cn User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息