用友NC bash.servlet.BshServlet 远程命令执行漏洞
漏洞成因:
用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,该漏洞为远程命令执行漏洞,在无需登陆系统的情况下,攻击者可通过BeanShell测试接口(BeanShell可以直接执行java代码,适用于测试java代码的接口)直接执行任意命令,恶意攻击者成功利用该漏洞可获得目标系统管理权限。
复现过程
一:寻找可测试页面
使用FOFA对使用用友NC的页面进行搜索,如图所示:
找到打开为用友NC的页面,如图所示:
在URL后面拼接/servlet/~ic/bsh.servlet.BshServlet并访问,找到能够打开BeanShell测试接口的页面,如图所示:
二:对找到的页面进行测试
将script中的代码中输入exec(“whoami”);点击Evaluate执行,输出了用户权限
继续测试,可以输入exec(“tasklist”);,点击Evaluate执行,输出了相关进程
漏洞复现完毕!