【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

admin 2021年6月4日02:21:32评论940 views字数 740阅读2分28秒阅读模式

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

0x01 简介

该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。


0x02 影响版本

NC6.5版本


0x03 漏洞复现

FOFA语句:

icon_hash="1085941792"

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

访问目标站点这个酱紫

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

执行命令

PoC:

/servlet/~ic/bsh.servlet.BshServlet


【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

脚本验证

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

用脚写的太菜就不放出来见笑了【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现


0x04 修复方案

官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包。下载链接:http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

往期文章有彩蛋哦【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

本文始发于微信公众号(渗透Xiao白帽):【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月4日02:21:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现http://cn-sec.com/archives/391162.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息