用友NC Cloud ncchr登陆校验中存在安全特性绕过漏洞,由于登陆调用Loginfilter.class类针对request请求头中accesstokenNCC解密校验场景缺失,因此存在模拟访问时,特定accesstokenNCC序列串校验永不失效。 根据安全通报中的漏洞描述,对于ncchr的路由鉴权存在漏洞。 路由分析 通过安装包安装完成站点,然后将服务端的代码打包使用ide...
用友NC(NC Cloud)是一款企业级财务管理软件,广泛应用于各类企业。然而,近期发现NC Cloud存在一个严重的反序列化漏洞,攻击者可以利用该漏洞执行任意代码,从而控制目标系统。该漏洞是由于NC Cloud的MxServlet组件在处理反序列化请求时存在安全缺陷所致。二、环境搭建为了复现该漏洞,我们需要搭建一个完整的NC Cloud环境。以...
一:漏洞描述 NC Cloud是指用友公司推出的大型企业数字化平台。支持公有云、混合云、专属云的灵活部署模式。该产品soapFormat和IUpdateService存在XXE漏洞,可导致文件读取和RCE。 二:漏洞影响版本 NC Cloud 三:网络空间测绘查询 fofa:body="/Client/Uclient/UClient.exe"||body="ufida.ico"||body="nccloud"||body...
漏洞复现 POC如下: 1POST /ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../../nccloud/&chunk=1&chunks=1 HTTP/1.12Host:3User-Agent: Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30)4Accept-Encoding: gzip, deflate5Accept: */*6Connection: close...
用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器。 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、NC Cloud2005、NC Cloud2105、NC Cloud2111、YonBIP高级版2207 ...
FOFA: app="用友-NC-Cloud" 漏洞复现 测试目标:http://127.0.01:8090 POC1:发送POST请求上传名为404.jsp的webshell,经测试返回404或200均为上传成功 POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: 10.211.55.5:8090 Pragma: no-cache Cache-Control: no-cache ...
用友NC是一款面向中小企业的ERP软件。用友NC Cloud是新一代云ERP产品,为成长型、大型、巨型集团企业提供混合云解决方案。 用友NC和用友NC Cloud中存在文件写入漏洞。未授权的攻击者可以通过IResourceManager接口写入恶意Webshell,进行远程任意代码执行,控制服务器。
NC Cloud是用友推出的大型企业数字化平台。 用友网络科技股份有限公司NC Cloud存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。 CVE编号: CNNVD编号: CNVD编号: 3.影响版本 全版本 4.fofa查询语句 app="用友-NC-Cloud" 5.漏洞复现 漏洞链接:http://127.0.0.1/823780482.jsp?error=bsh.Interpreter ...
NC Cloud是指用友公司推出的大型企业数字化平台。支持公有云、混合云、专属云的灵活部署模式。该产品最近爆出了全版本的一个文件上传/RCE,攻击者可利用此漏洞直接获得服务器权限。 二:漏洞影响版本 全版本 三:网络空间测绘查询 fofa: app="用友-NC-Cloud" ...
21 changes: 21 additions & 0 deletions 21 用友NC Cloud jsinvoke 任意文件上传漏洞.md Original file line numberDiff line numberDiff line change @@ -3,6 +3,7 @@ 用友NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" ## ...