用友NC Cloud ncchr登陆校验中存在安全特性绕过漏洞,由于登陆调用Loginfilter.class类针对request请求头中accesstokenNCC解密校验场景缺失,因此存在模拟访问时,特定accesstokenNCC序列串校验永不失效。 根据安全通报中的漏洞描述,对于ncchr的路由鉴权存在漏洞。 路由分析 通过安装包安装完成站点,然后将服务端的代码打包使用ide...
## 用友NCCloud系统runScript存在SQL注入漏洞 ## poc ``` POST /ncchr/attendScript/internal/runScript HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36 Content-Length: 59 Accept: */* Accep...
用友NC Cloud存是一款大型企业数字化平台。 在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。 影响范围 尚不明确 0x01 测绘工具 FOFA:app=“用友-NC-Cloud” 0x02 漏洞复现 代码语言:javascript...
用友NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 Fofa:"/platform/yonyou-yyy.js" 、app="用友-NC-Cloud" && icon_hash="1596996317" nccloud登录界面: 文件服务器管理登录页面: http://x.x.x.x/fs/ username参数存在注入,抓取登录数据包: GET/fs/console?username=1&password=00PGRLxST...
用友NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 漏洞影响 用友NC Cloud且存在FS文件服务器配置管理登录页面。 漏洞复现 fofa语法:app="用友-NC-Cloud" && icon_hash="1596996317" 用友NC Cloud登录页面如下: 在应用中存在文件服务器管理登录页面 ...
用友NC系统querygoodsgridbycode接口code参数存在SQL注入漏洞。这可能导致泄露敏感数据、破坏数据库完整性,甚至获取对数据库的完全控制。 01 — Nuclei POC id: yongyou-querygoodsgridbycode-SQLinf name: 用友NC系统querygoodsgridbycode接口的code参数存在SQL注入漏洞 author: kingkong severity: high metadata: fofa...
## 用友NCCloud系统runScript存在SQL注入漏洞 ## poc ``` POST /ncchr/attendScript/internal/runScript HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36 Content-Length: 59 Accept: */* Accep...
## 用友NCCloud系统runScript存在SQL注入漏洞 ## poc ``` POST /ncchr/attendScript/internal/runScript HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36 Content-Length: 59 Accept: */* Accep...