FOFA: app="用友-NC-Cloud" 漏洞复现 测试目标:http://127.0.01:8090 POC1:发送POST请求上传名为404.jsp的webshell,经测试返回404或200均为上传成功 POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: 10.211.55.5:8090 Pragma: no-cache Cache-Control: no-cache Upgrade-Insecure-Requests: 1 User-Age...
用友NC(Netsuite Cloud ERP)是一款广泛使用的企业资源规划(ERP)系统。然而,近期发现NC bsh.servlet.BshServlet存在一个远程代码执行漏洞,攻击者可利用此漏洞在目标系统上执行任意代码,从而窃取敏感数据、破坏系统稳定或实施其他恶意行为。二、漏洞成因该漏洞的产生主要源于NC系统在处理BshServlet时存在安全缺陷。当BshServlet...
用友NC是一款面向中小企业的ERP软件。用友NC Cloud是新一代云ERP产品,为成长型、大型、巨型集团企业提供混合云解决方案。 用友NC和用友NC Cloud中存在文件写入漏洞。未授权的攻击者可以通过IResourceManager接口写入恶意Webshell,进行远程任意代码执行,控制服务器。 漏洞危害 未经授权的攻击者可以利用该漏洞写入恶意Webshell,...
近日,腾讯云安全运营中心监测到,用友NC披露出远程代码执行漏洞,漏洞编号:CNVD-2021-30167。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 用友NC是一款大型erp企业管理系统与电子商务平台。
近日,华为云关注到业界有安全研究人员披露用友NC BeanShell远程代码执行漏洞(CNVD-2021-30167),未授权的攻击者利用漏洞可以构造恶意请求,实现在目标系统上执行任意代码,目前漏洞POC已公开,风险较高。 用友NC是一个面向集团企业的管理软件,华为云提醒使用用友NC的用户及时安排自检并做好安全加固以降低安全风险。
漏洞概述 该漏洞是由于用友 NC 对外开放了 BeanShell 测试接口,并没有设置权限,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,执行任意代码,最终获取服务器最高权限。 影响版本 用友NC6.5版本 漏洞复现 fofa语法:title=="YONYOU NC" 系统默认页面:
漏洞类型:远程代码执行(RCE) 2. 漏洞形成原因和机制 该漏洞的产生主要是由于用友NC系统在处理bsh.servlet.BshServlet时,未对外部输入进行充分的安全验证和过滤。当该Servlet接收到特定格式的请求时,它会解析并执行其中的代码,无论是Java代码还是其他形式的命令。由于这一机制的存在,攻击者可以构造恶意请求,注入并执行任...
实现任意文件上传 通过Burp抓包修改数据包信息,执行远程代码 POC and 检测脚本 提供任意文件上传POC和远程代码执行POC 使用脚本进行批量检测 单个检测命令:python poc.py -u url [ ip:port]批量检测命令:python poc.py -f filename.txt 提供漏洞检测脚本 使用poc.py执行检测 ...
漏洞描述 用友NC Cloud ncchr登陆校验中存在安全特性绕过漏洞,由于登陆调用Loginfilter.class类针对request请求头中accesstokenNCC解密校验场景缺失,因此存在模拟访问时,特定accesstokenNCC序列串校验永不失效。 根据安全通报中的漏洞描述,对于ncchr的路由鉴权存在漏洞。 路由分析 通过安装包安装完成站点,然后将服务端的代码...
一:漏洞描述 NC Cloud是指用友公司推出的大型企业数字化平台。支持公有云、混合云、专属云的灵活部署模式。该产品最近爆出了全版本的一个文件上传/RCE,攻击者可利用此漏洞直接获得服务器权限。 二:漏洞影响版本 全版本 三:网络空间测绘查询 fofa:app="用友-NC-Cloud" 四:漏洞复现 1.首页抓包,使用以下POC: POST...