zoukankan      html  css  js  c++  java
  • CNVD-2021-30167:用友NC BeanShell远程代码执行漏洞复现

    一、漏洞概述

    2021年06月03日,用友官方发布了用友BeanShell远程代码执行漏洞的风险通告,漏洞编号为CNVD-2021-30167,漏洞等级:严重,漏洞评分:9.8

    用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。成功利用该漏洞的攻击者可以直接在目标机器上执行任意代码,并以用友NC软件的用户权限执行任意命令。

    该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码并获取服务器权限。

    该漏洞利用复杂度低,攻击者无需用户交互及相关权限便可直接执行任意代码,危害度很高。

    二、影响版本

     NC6.5版本

    三、漏洞复现

    1、使用ZoomEy进行搜索

    2、找到IP和端口后,拼接URL访问未授权的BeanShell接口

     3、任意代码执行

  • 相关阅读:
    HDU 2883 kebab
    CSUOJ 1635 Restaurant Ratings
    CSUOJ 1638 Continued Fraction
    POJ 1852 Ants
    ZOJ 3471 Most Powerful
    CSUOJ 1637 Yet Satisfiability Again!
    如何生成CA证书
    Keepalived实现双机热备
    Nginx负载均衡的优缺点
    负载均衡之 nginx
  • 原文地址:https://www.cnblogs.com/Eleven-Liu/p/14856481.html
Copyright © 2011-2022 走看看