用友软件安全漏洞曝光,我们的数据还安全吗?

1、

用友NC BeanShell接口漏洞:用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码从而获取服务器权限。

用友软件安全漏洞曝光,我们的数据还安全吗?插图1
(图片来源网络,侵删)

用友ERP-NC目录遍历漏洞:通过目录遍历,攻击者可以获取敏感文件信息。

用友NC bsh.servlet.BshServlet远程命令执行漏洞:攻击者可以通过BeanShell执行远程命令获取服务器权限。

用友NCCloud FS文件管理SQL注入:登录页面对用户名参数没有过滤,存在SQL注入风险。

用友NC 6.5未授权文件上传漏洞:攻击者可以未授权上传任意文件,进而获取服务端控制权限。

用友NC XbrlPersistenceServlet反序列化漏洞:攻击者可以执行系统命令,获取服务端权限。

用友软件安全漏洞曝光,我们的数据还安全吗?插图3
(图片来源网络,侵删)

2、影响版本

用友NC 6.5:该版本受到BeanShell接口漏洞的影响。

用友NC 63、NC 633、NC 65、NC Cloud 1903、NC Cloud 1909、NC Cloud 2005、NC Cloud 2011、YonBIP高级版 2207:这些版本受到uapjs RCE漏洞的影响。

3、环境搭建

国外在线环境:title=="YONYOU NC" && country="SG"。

用友软件安全漏洞曝光,我们的数据还安全吗?插图5
(图片来源网络,侵删)

FOFA:app="用友-NC-Cloud"。

4、漏洞复现

用友NC BeanShell接口漏洞:访问/servlet/~ic/bsh.servlet.BshServlet并输入payload如exec("whoami")即可看到命令执行成功。

用友ERP-NC目录遍历漏洞:poc:/NCFindWeb?service=IPreAlertConfigService&filename=

用友NC bsh.servlet.BshServlet远程命令执行漏洞:poc: /servlet/~ic/bsh.servlet.BshServlet。

用友NCCloud FS文件管理SQL注入:nccloud登录界面的文件服务器管理登录页面http://xxx.xxx.xxx.xxx/fs/,抓取登录数据包并使用sqlmap跑注入。

用友NC 6.5未授权文件上传漏洞:设置本地代理,使用脚本修改burp抓取本地数据包的黄色标记部分为上传的内容,访问返回的链接。

用友NC XbrlPersistenceServlet反序列化:利用一漏洞URL:/service/~xbrl/XbrlPersistenceServlet,使用脚本import requests等进行操作。

用友NC uapjs RCE漏洞:POST /uapjs/jsinvoke/?action=invoke HTTP/1.1,Host:,User-Agent: Mozilla/4.0等,利用Java反射机制创建javax.naming.InitialContext对象,并通过LDAP协议连接到指定的IP地址和端口,最后在根目录生成jsp恶意后门程序。

5、修复方式

用友NC BeanShell接口漏洞:用友NC官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包,补丁下载链接:http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19。

用友NC uapjs RCE漏洞:NC63方案、NC633方案、NC65方案、NCC1903方案等均有相应的补丁名称和编码,以及下载地址。

是用友漏洞的详细情况,包括、影响版本、环境搭建、漏洞复现、修复方式等多个方面。

以上就是关于“用友漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/71426.html

小末小末
上一篇 2024年10月8日 12:19
下一篇 2024年10月8日 12:30

相关推荐