用友NC(NC Cloud)是一款企业级财务管理软件,广泛应用于各类企业。然而,近期发现NC Cloud存在一个严重的反序列化漏洞,攻击者可以利用该漏洞执行任意代码,从而控制目标系统。该漏洞是由于NC Cloud的MxServlet组件在处理反序列化请求时存在安全缺陷所致。二、环境搭建为了复现该漏洞,我们需要搭建一个完整的NC Cloud环境。以...
用友NC Cloud ncchr登陆校验中存在安全特性绕过漏洞,由于登陆调用Loginfilter.class类针对request请求头中accesstokenNCC解密校验场景缺失,因此存在模拟访问时,特定accesstokenNCC序列串校验永不失效。 根据安全通报中的漏洞描述,对于ncchr的路由鉴权存在漏洞。 路由分析 通过安装包安装完成站点,然后将服务端的代码打包使用ide...
二、漏洞影响 用友NC-Cloud 三、漏洞描述 用友NC-Cloud,大型企业数字化平台, 聚焦数字化管理、数字化经营、数字化商业,帮助大型企业实现人、财、物、客的 全面数字化,从而驱动业务创新与管理变革,与企业管理者一起重新定义未来的高度。该系统/uapws/soapFormat.ajax接口存在XXE漏洞,攻击者可以在xml中构造恶意命令,...
NC Cloud是用友推出的大型企业数字化平台。 用友网络科技股份有限公司NC Cloud存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。 CVE编号: CNNVD编号: CNVD编号: 3.影响版本 全版本 4.fofa查询语句 app="用友-NC-Cloud" 5.漏洞复现 漏洞链接:http://127.0.0.1/823780482.jsp?error=bsh.Interpreter 漏洞数...
漏洞描述 用友NC Cloud uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。 漏洞影响 未知 复现环境 app="用友-NC-Cloud" 漏洞复现 POC如下: 1POST /ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../../nccloud/&chunk=1&chunks=1 HTTP/1.12Host:3User-Agent: Mozi...
用友NC是一款面向中小企业的ERP软件。用友NC Cloud是新一代云ERP产品,为成长型、大型、巨型集团企业提供混合云解决方案。 用友NC和用友NC Cloud中存在文件写入漏洞。未授权的攻击者可以通过IResourceManager接口写入恶意Webshell,进行远程任意代码执行,控制服务器。
一:漏洞描述 NC Cloud是指用友公司推出的大型企业数字化平台。支持公有云、混合云、专属云的灵活部署模式。该产品uploadChunk文件存在任意文件上传漏洞。 二:漏洞影响版本 未知 三:网络空间测绘查询 fofa:app="用友-NC-Cloud" 四:漏洞复现 POC: POST /ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../.....
漏洞描述 用友NC Cloud系统 PMCloudDriveProjectStateServlet.class接口处存在JNDI注入漏洞,未经身份验证的攻击者可通过此漏洞可以在服务端执行任意命令,获取服务器权限。 漏洞影响 NCC2105、NCC2111、YonBIP高级版2207、YonBIP高级版2305 复现环境 app="用友-NC-Cloud" 漏洞复现 POC如下: 1 POST /service/~pim/PMCloud...
漏洞描述用友 NC Cloud jsinvoke 接口存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件至服务器中,获取系统权限 app="用友-NC-Cloud" 写入webshell POST /uapjs/jsinvoke/?action=invoke Content-Type: application/json { "serviceName": "nc.itf.iufo.IBaseSPService", "methodName": "saveXStreamCo...
0x00 漏洞描述 用友NC Cloud存是一款大型企业数字化平台。 在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。 影响范围 尚不明确 0x01 测绘工具 FOFA:app=“用友-NC-Cloud” 0x02 漏洞复现 代...