关于帆软报表系统表达式注入漏洞

今天接到通报,帆软报表系统存在表达式注入漏洞,已有央企的帆软报表系统被攻击,攻击者可利用该漏洞通过恶意请求执行任意系统命令,导致服务器失陷、数据泄露或成为跳板进行内网渗透,请问该漏洞涉及版本及解决办法。

漏洞检测: 1.检查请求数据包的URI是否包含"/webroot/decision/nx/report/v9/print/ie/pdf" 相关路径。

FineReport 赵伟名 发布于 2025-7-3 09:20
1min目标场景问卷 立即参与
回答问题
悬赏:3 F币 + 添加悬赏
提示:增加悬赏、完善问题、追问等操作,可使您的问题被置顶,并向所有关注者发送通知
共5回答
最佳回答
0
用户k6280494Lv6专家互助
发布于2025-7-3 09:21(编辑于 2025-7-3 09:21)

安全漏洞声明

需要咨询技术支持哦

最佳回答
0
snrtuemcLv8专家互助
发布于2025-7-3 09:21
最佳回答
0
农夫三拳1Lv6高级互助
发布于2025-7-3 09:23

版本升级

最佳回答
0
华莉星宸Lv7专家互助
发布于2025-7-3 09:25
最佳回答
0
帆软用户693lM5uf4ELv1见习互助
发布于2025-7-9 11:46

先禁止包含decision/nx的路径吧... 卧槽完整url被绕过防火墙了... 反复拿你权限

  • 6关注人数
  • 462浏览人数
  • 最后回答于:2025-7-9 11:46
    请选择关闭问题的原因
    确定 取消
    返回顶部