1、
用友NC BeanShell接口漏洞:用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码从而获取服务器权限。
用友ERP-NC目录遍历漏洞:通过目录遍历,攻击者可以获取敏感文件信息。
用友NC bsh.servlet.BshServlet远程命令执行漏洞:攻击者可以通过BeanShell执行远程命令获取服务器权限。
用友NCCloud FS文件管理SQL注入:登录页面对用户名参数没有过滤,存在SQL注入风险。
用友NC 6.5未授权文件上传漏洞:攻击者可以未授权上传任意文件,进而获取服务端控制权限。
用友NC XbrlPersistenceServlet反序列化漏洞:攻击者可以执行系统命令,获取服务端权限。
2、影响版本
用友NC 6.5:该版本受到BeanShell接口漏洞的影响。
用友NC 63、NC 633、NC 65、NC Cloud 1903、NC Cloud 1909、NC Cloud 2005、NC Cloud 2011、YonBIP高级版 2207:这些版本受到uapjs RCE漏洞的影响。
3、环境搭建
国外在线环境:title=="YONYOU NC" && country="SG"。
FOFA:app="用友-NC-Cloud"。
4、漏洞复现
用友NC BeanShell接口漏洞:访问/servlet/~ic/bsh.servlet.BshServlet并输入payload如exec("whoami")即可看到命令执行成功。
用友ERP-NC目录遍历漏洞:poc:/NCFindWeb?service=IPreAlertConfigService&filename=
用友NC bsh.servlet.BshServlet远程命令执行漏洞:poc: /servlet/~ic/bsh.servlet.BshServlet。
用友NCCloud FS文件管理SQL注入:nccloud登录界面的文件服务器管理登录页面http://xxx.xxx.xxx.xxx/fs/,抓取登录数据包并使用sqlmap跑注入。
用友NC 6.5未授权文件上传漏洞:设置本地代理,使用脚本修改burp抓取本地数据包的黄色标记部分为上传的内容,访问返回的链接。
用友NC XbrlPersistenceServlet反序列化:利用一漏洞URL:/service/~xbrl/XbrlPersistenceServlet,使用脚本import requests等进行操作。
用友NC uapjs RCE漏洞:POST /uapjs/jsinvoke/?action=invoke HTTP/1.1,Host:,User-Agent: Mozilla/4.0等,利用Java反射机制创建javax.naming.InitialContext对象,并通过LDAP协议连接到指定的IP地址和端口,最后在根目录生成jsp恶意后门程序。
5、修复方式
用友NC BeanShell接口漏洞:用友NC官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包,补丁下载链接:http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19。
用友NC uapjs RCE漏洞:NC63方案、NC633方案、NC65方案、NCC1903方案等均有相应的补丁名称和编码,以及下载地址。
是用友漏洞的详细情况,包括、影响版本、环境搭建、漏洞复现、修复方式等多个方面。
以上就是关于“用友漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/71426.html