安全矩阵

 找回密码
 立即注册
搜索
查看: 1027|回复: 0

用友NC-Cloud文件服务器用户绕过登陆漏洞(附POC)

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-9-2 00:39:20 | 显示全部楼层 |阅读模式
1漏洞描述

用友NC Cloud大型企业数字化平台,深度应用新一代数字智能技术,完全基于云原生架构,打造开放、互联、融合、智能的一体化云平台,聚焦数智化管理、数智化经营、数智化商业等三大企业数智化转型战略方向,提供涵盖数字营销、财务共享、全球司库、智能制造、敏捷供应链、人才管理、智慧协同等18大解决方案,帮助大型企业全面落地数智化。

最近发现用友NC-Cloud文件服务器存在一个权限绕过漏洞,可能影响到部分版本。

2影响范围

现在无法判断版本,目前只有登陆数据包为post的存在该漏洞。

3漏洞细节

app="用友-NC-Cloud"   或者是app="用友-NC-Cloud" && server=="Apache-Coyote/1.1"用友NC-Cloud文件服务器存在root用户绕过,对登入时的数据进行抓包发现数据包返回的是false,就存在漏洞,修改成true放行就可以。

当登录数据包为post形式时,服务端没有对app参数进行足够的验证,导致攻击者可以构造恶意数据包,将app参数修改为“用友-NC-Cloud”,就可以绕过身份验证,获得管理员权限。目前可以通过抓取登录数据包来检测是否存在漏洞,如果返回false则可能存在漏洞,可以尝试修改为true来进行验证,这可以令攻击者不受限制地访问敏感文件和功能。

4防范措施

企业用户应尽快升级版本补丁,并检查自己的系统是否存在被利用的风险。软件开发企业也应引以为鉴,提升产品安全性的软件工程能力,避免引入类似的安全漏洞。

5免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。


下载链接:https://github.com/jiyuhei/yongyoupoc.git


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 11:42 , Processed in 0.012368 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表