用友NC-Cloud uploadChunk 任意文件上传漏洞

一、漏洞描述

用友 NC Cloud,大型企业数字化平台, 聚焦数字化管理、数字化经营、数字化商业,帮助大型企业实现 人、财、物、客的全面数字化,从而驱动业务创新与管理变革,与企业管理者一起重新定义未来的高度。为客户提供面向大型企业集团、制造业、消费品、建筑、房地产、金融保险等14个行业大类,68个细分行业,涵盖数字营销、智能制造、财务共享、数字采购等18大解决方案,帮助企业全面落地数字化。

uploadChunk文件存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。

二、网络空间搜索引擎搜索

fofa查询

app="用友-NC-Cloud"

三、漏洞复现

上传成功后,访问 /nccloud/test.txt

将上传内容替换成免杀木马即可控制服务器

四、漏洞批量检测

单个漏洞检测

 python .\uploadChunk.py -u http://IP:port

批量检测

 python .\uploadChunk.py -f  filename

关注微信公众号 网络安全透视镜 回复 20231017 获取批量检测脚本和 POC

<think>好的,我需要回答用户关于用友NC Cloud注入漏洞的修复方案和如何防止SQL注入的问题。首先,我需要整理已有的信息,用户提供的两个引用提到了两个不同的接口存在SQL注入漏洞:一个是/ncchr/attendScript/internal/runScript,另一个是/ncchr/pm/obj/queryPsnInfo。漏洞原因都是未授权访问和参数缺乏校验,导致攻击者可以注入恶意SQL。 接下来,我需要根据这些信息提出修复方案。首先,修复应该包括输入验证,对用户输入的参数进行严格的过滤,特别是对于像staffid这样的参数,使用白名单或类型检查。其次,权限控制也很重要,确保接口需要授权才能访问,避免未授权访问。然后,使用参数化查询或预编译语句来防止SQL注入,避免拼接SQL语句。此外,对现有代码进行安全审计,检查其他潜在漏洞,更新框架和依赖库,以及部署WAF来拦截恶意请求也是必要的措施。 在回答时,需要按照用户的要求使用中文,正确应用行内数学公式(虽然这里可能用不上),结构清晰。同时,生成相关问题,并正确添加引用标识。需要确保LaTeX语法正确,但这个问题可能不涉及数学公式,所以可能不需要使用。还要检查是否有需要单独成段的公式,但同样这里可能不适用。 现在,我需要确保修复方案的具体步骤明确,并且每个措施都对应漏洞的原因。例如,输入验证对应参数缺乏校验,权限控制对应未授权访问。同时,提到具体的漏洞接口,让用户知道这些措施是针对他们提到的漏洞。最后,生成的相关问题要围绕漏洞修复、其他安全措施、影响范围等展开。</think>### 用友NC Cloud SQL注入漏洞修复方案 1. **输入验证与过滤** 对所有用户输入参数(如示例中的$staffid$)进行严格校验,使用白名单机制限制输入格式,例如仅允许数字或特定字符。对特殊符号(如单引号、分号)进行转义或过滤,避免恶意SQL语句拼接[^1][^2]。 2. **权限控制加固** 限制敏感接口(如$runScript$、$queryPsnInfo$)的访问权限,强制要求身份认证和授权验证。例如,通过JWT令牌或会话管理实现接口访问控制,防止未授权攻击[^1]。 3. **使用参数化查询** 避免直接拼接SQL语句,改用预编译语句(Prepared Statements)或ORM框架。例如,Java中可使用`PreparedStatement`,Python可使用参数化SQL库(如SQLAlchemy)。 4. **代码层修复示例** 以$queryPsnInfo$接口为例,修复前可能存在如下风险代码: ```java String sql = "SELECT * FROM staff WHERE id = " + staffid; // 直接拼接参数 ``` 修复后应改为参数化查询: ```java String sql = "SELECT * FROM staff WHERE id = ?"; PreparedStatement pstmt = connection.prepareStatement(sql); pstmt.setInt(1, Integer.parseInt(staffid)); // 强制类型转换 ``` 5. **安全审计与补丁更新** 定期对系统进行代码审计,重点检查动态SQL拼接点。同时,关注厂商发布的补丁,例如用友NC Cloud可能已提供漏洞修复版本,需及时升级[^2]。 6. **部署WAF防护** 在应用层部署Web应用防火墙(WAF),配置SQL注入规则库,拦截包含`UNION SELECT`、`DROP TABLE`等特征的恶意请求。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值