用友NC系统的命令执行漏洞ActionInvokeService的分析

admin 2024年10月15日13:13:19评论35 views字数 740阅读2分28秒阅读模式

好久好久没更新!!!!share一篇存稿,快hvv了 0-0

有任何问题欢迎师傅们联系讨论交流!!!向师傅们学习!!

https://security.yonyou.com/#/noticeInfo?id=319

看看描述

某友通过调用ActionInvokeService.class方法接口进而调用到Execute.class可执行任意命令。利用此漏洞黑客可直接破坏软件系统、获取服务器权限、植入木马病毒,或配合内网穿透工具间接获取数据库权限、获取客户敏感数据。

根据描述

代码分析ActionInvokeService 方法的接口类IActionHandlerServlet

用友NC系统的命令执行漏洞ActionInvokeService的分析

ActionHandlerServlet 调用ActionExecutor.exec实现

用友NC系统的命令执行漏洞ActionInvokeService的分析

ActionHandlerServlet 接受http请求调用了ActionExecutor.exec()

用友NC系统的命令执行漏洞ActionInvokeService的分析

com.ufida.zior.console.ActionHandlerServlet 是老路由了,可以看到以前发生过反序列化漏洞

用友NC系统的命令执行漏洞ActionInvokeService的分析

用友NC系统的命令执行漏洞ActionInvokeService的分析

反序列化被用友修复了,后面数据可以非私有方法任意调用  从而导致任意命令执行。

用友NC系统的命令执行漏洞ActionInvokeService的分析

用友NC系统的命令执行漏洞ActionInvokeService的分析

freemarker.template.utility.Execute 就是可以调用的一个

下面是一个本地实现调用demo

用友NC系统的命令执行漏洞ActionInvokeService的分析

注意这里有5个类型 除了要用的前三个,属于参数的横向拓展,还有两个string需要横向拓展, 额外的也不能重复,重复写会导致引用前对象referrence,从而导致参数获取失败。

用友NC系统的命令执行漏洞ActionInvokeService的分析

EXP就不放出来啦!大家记得更新噢~

用友NC系统的命令执行漏洞ActionInvokeService的分析

本文中提到的漏洞分析过程仅供研究学习使用,请遵守《网络安全法》等相关法律法规。

原文始发于微信公众号(FXDSecurity):某NC系统的命令执行漏洞ActionInvokeService的分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月15日13:13:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC系统的命令执行漏洞ActionInvokeService的分析http://cn-sec.com/archives/1933512.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息