FOFA: app="用友-NC-Cloud" 漏洞复现 测试目标:http://127.0.01:8090 POC1:发送POST请求上传名为404.jsp的webshell,经测试返回404或200均为上传成功 POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: 10.211.55.5:8090 Pragma: no-cache Cache-Control: no-cache Upgrade-Insecure-Requests: 1 User-Age...
用友NC是一款面向中小企业的ERP软件。用友NC Cloud是新一代云ERP产品,为成长型、大型、巨型集团企业提供混合云解决方案。 用友NC和用友NC Cloud中存在文件写入漏洞。未授权的攻击者可以通过IResourceManager接口写入恶意Webshell,进行远程任意代码执行,控制服务器。 漏洞危害 未经授权的攻击者可以利用该漏洞写入恶意Webshell,...
近日,腾讯云安全运营中心监测到,用友NC披露出远程代码执行漏洞,漏洞编号:CNVD-2021-30167。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 用友NC是一款大型erp企业管理系统与电子商务平台。
BeanShell Test Servlet 页面有执行代码的接口,输入 payload 如:exec("whoami");即可看到命令执行成功。 该漏洞为第三方 jar 包的漏洞导致的。如果存在servlet/~ic/bsh.servlet.BshServlet路径且能正常访问,则大概率会存在该漏洞。 nuclei批量yaml文件 nuclei自带 id:CNVD-2021-30167info:name:UFIDANCBeanShellRemoteCom...
一、漏洞概述用友NC(Netsuite Cloud ERP)是一款广泛使用的企业资源规划(ERP)系统。然而,近期发现NC bsh.servlet.BshServlet存在一个远程代码执行漏洞,攻击者可利用此漏洞在目标系统上执行任意代码,从而窃取敏感数据、破坏系统稳定或实施其他恶意行为。二、漏洞成因该漏洞的产生主要源于NC系统在处理BshServlet时存在安全缺陷...
近日,华为云关注到业界有安全研究人员披露用友NC BeanShell远程代码执行漏洞(CNVD-2021-30167),未授权的攻击者利用漏洞可以构造恶意请求,实现在目标系统上执行任意代码,目前漏洞POC已公开,风险较高。 用友NC是一个面向集团企业的管理软件,华为云提醒使用用友NC的用户及时安排自检并做好安全加固以降低安全风险。
漏洞类型:远程代码执行(RCE) 2. 漏洞形成原因和机制 该漏洞的产生主要是由于用友NC系统在处理bsh.servlet.BshServlet时,未对外部输入进行充分的安全验证和过滤。当该Servlet接收到特定格式的请求时,它会解析并执行其中的代码,无论是Java代码还是其他形式的命令。由于这一机制的存在,攻击者可以构造恶意请求,注入并执行任...
一:漏洞描述 NC Cloud是指用友公司推出的大型企业数字化平台。支持公有云、混合云、专属云的灵活部署模式。该产品最近爆出了全版本的一个文件上传/RCE,攻击者可利用此漏洞直接获得服务器权限。 二:漏洞影响版本 全版本 三:网络空间测绘查询 fofa:app="用友-NC-Cloud" 四:漏洞复现 1.首页抓包,使用以下POC: POST...
近日,腾讯云安全运营中心监测到,有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经腾讯安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令. 该漏洞风险极大,可能造成严重的信息泄露事件。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在...
NC Cloud2005、NC Cloud2105、NC Cloud2111app="用友-NC-Cloud" 0x03漏洞复现 poc: 1 2 3 4 5 6 POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: 192.168.0.11:8089 Content-Length: 249 Accept: */* {"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig","parameter...