【严重】畅捷通T+ GetisInitBCRetail 存在SQL注入漏洞
漏洞描述
畅捷通是用友集团旗下的财税云服务平台。
受影响版本中,/tplus/ajaxpro/Ufida.T.SM.UIP.Tool.AccountClearControler,Ufida.T.SM.UIP.ashx?method=GetisInitBCRetail的accNum参数存在SQL注入漏洞,攻击者可能利用该漏洞获取系统敏感数据。
MPS编号 | MPS-h54r-gseu |
---|---|
CVE编号 | – |
处置建议 | 强烈建议修复 |
发现时间 | 2025-07-03 |
利用成本 | 低 |
利用可能性 | 极高 |
是否有POC | 是 |
影响范围
影响组件 | 受影响的版本 | 最小修复版本 |
---|---|---|
畅捷通-TPlus | (-∞, 暂不明确] | 暂无 |
参考链接
https://www.oscs1024.com/hd/MPS-h54r-gseu
排查方式
手动排查
检查系统是否部署畅捷通T+:确认服务器中是否安装畅捷通T+应用
访问漏洞路径:构造URL访问/tplus/ajaxpro/Ufida.T.SM.UIP.Tool.AccountClearControler,Ufida.T.SM.UIP.ashx?method=GetisInitBCRetail,检查是否可访问
测试accNum参数注入:在URL后添加&accNum=1’,观察响应是否出现数据库错误或异常延迟,存在则可能受影响
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/apply?code=OSUK
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
- 立即在Web应用防火墙(WAF)或反向代理中添加针对URL路径”/tplus/ajaxpro/Ufida.T.SM.UIP.Tool.AccountClearControler,Ufida.T.SM.UIP.ashx”的过滤规则
- 对”method=GetisInitBCRetail”请求中的”accNum”参数实施严格的输入验证,仅允许字母、数字及有限特殊字符组合
- 启用应用系统及Web服务器的SQL注入攻击检测日志,密切监控异常访问行为
- 暂时限制非必要IP对该接口的访问权限,仅开放业务必需的IP地址段
根本修复方案
- 联系畅捷通官方技术支持获取针对该漏洞的最新安全补丁或升级包
- 升级T+系统至官方确认已修复该漏洞的版本
- 实施最小权限原则,为应用数据库账号配置仅满足业务需求的最小操作权限
- 定期进行安全漏洞扫描和渗透测试,验证修复效果并发现潜在安全问题
- 订阅畅捷通官方安全公告,及时获取产品安全更新信息