用友NC BeanShell远程代码执行漏洞复现

本文详细介绍了用友NC管理软件的一个严重安全漏洞,该漏洞允许未经授权的攻击者通过BeanShell接口执行任意代码,获取服务器权限。复现流程包括在FAFO中输入特定语言,访问特定URL,修改URL为`ip/servlet/~ic/bsh.servlet.BshServlet`,并在Script中执行`exec(whoami)`命令,简单几步即可完成复现。此漏洞的易复现性和高危害性使得系统安全面临重大威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

用友NC远程代码执行漏洞复现

  1. 漏洞介绍
    用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。

  2. 影响范围
    NC 6.5版本

  3. 复现流程
    打开FAFO,输入语言:title==“YONYOU NC”。
    大概就是这个样子的。

在这里插入图片描述

接下来访问网址。
在这里插入图片描述

然后更改url为:ip/servlet/~ic/bsh.servlet.BshServlet
就是这个样子的
在这里插入图片描述

在Script中输入命令:exec(“whoami”)
在这里插入图片描述

复现完毕。漏洞还是比较简单的,所以危害度较高!

### 关于用友 NC 中 `bsh.servlet.BshServlet` 组件存在的 RCE 漏洞 #### 漏洞概述 用友 NC 的 `bsh.servlet.BshServlet` 组件存在远程命令执行 (Remote Code Execution, RCE) 漏洞。此漏洞允许未经身份验证的攻击者通过 BeanShell 测试接口直接执行任意命令,从而可能获取目标系统的管理权限[^1]。 #### 影响范围 受影响的产品版本包括但不限于特定版本的用友 NC 软件。当这些系统直接暴露在互联网上时,面临的风险显著增加[^3]。 #### 解决方案与缓解措施 ##### 1. 升级软件至最新版本 厂商通常会在新版本中修复已知的安全问题。因此建议立即升级到最新的稳定版用友 NC 应用程序,以确保所有已发布的补丁都已被应用。 ##### 2. 移除不必要的服务端点 对于不再使用的功能模块或测试接口,应当及时禁用或删除对应的 URL 映射路径。特别是像 `/webroot/decision/system/sysservlet/BshServlet` 这样的高危接口应被彻底移除[^2]。 ##### 3. 配置防火墙规则 在网络层面设置严格的访问控制策略,仅允许来自可信 IP 地址的数据包到达服务器上的 Web 应用程序。这可以有效阻止外部未授权用户的非法尝试。 ##### 4. 实施最小权限原则 调整应用程序配置文件中的参数设定,使得即使发生越权操作也无法造成严重后果。例如限制上传脚本的能力以及缩小 Java 反序列化白名单等。 ##### 5. 启用日志审计机制 开启详细的请求记录并定期审查异常活动模式;一旦发现可疑行为即刻采取行动防止潜在威胁扩散。 ```xml <!-- Example of disabling BshServlet in web.xml --> <servlet> <servlet-name>BshServlet</servlet-name> <servlet-class>bsh.servlet.BshServlet</servlet-class> <!-- Disable the servlet by commenting out or removing this section --> <!--<url-pattern>/bshservlet/*</url-pattern>--> </servlet> ```
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值