长亭百川云 - 文章详情

【成功复现】用友NC系统JNDI 远程代码执行漏洞(JNDI)

暗影安全

91

2024-07-13

网安引领时代,弥天点亮未来   

0x00写在前面

      本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

0x01漏洞介绍

用友NC是一款企业级的管理软件。它基于互联网应用,具有强大的集团管控功能和灵活的自定义功能,可以满足企业复杂业务流程的需求。同时,NC还提供了全程的客户化服务能力,能够快速响应用户的业务需求。总体来说,用友NC是一款功能全面、使用灵活的企业管理软件,能够广泛应用于各种类型的企业,助力其实现信息化和数字化管理,用友NC registerServlet接口处存在JNDI 远程代码执行漏洞。

0x02影响版本

用友-UFIDA-NC

0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现

 POC (POST)

漏洞复现

POST /portal/registerServlet HTTP/1.1

测试DNSlog命令回显

JNDI工具使用参考如下:

Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-21839)反弹shell

3.nuclei工具测试(漏洞存在)

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.yonyou.com/

扫描二维码关注我们

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2