随笔分类 - 用友OA漏洞
摘要:漏洞描述 用友NC6.5版本存在放射型xss fofa:app="用友-UFIDA-NC” 访问页面: POC: /uapws/pages/error.jsp?msg=
阅读全文
摘要:漏洞介绍 用友GRP_U8 bx_historyDataCheck.jsp存在sql注入,攻击者可利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入Webshell、执行系统命令以及绕过登录限制 fofa:app="用友-GRP-U8" 用友NC accept.jsp处存在任意文件上传漏洞 f
阅读全文
摘要:漏洞简介 用友U8 CRM客户管理系统getemaildata.php存在任意文件读取漏洞,攻击者通过漏洞可以获取到服务器中的敏感文件。 用友U8 CRM客户关系管理系统getemaildata.php文件存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。 Fofa:body="用友U8CRM
阅读全文
摘要:Fofa:"/yyoa/seeyonoa/common/" 、title="用友U8-OA" POC验证 /yyoa/common/js/menu/test.jsp?doType=101&S1=(SELECT%20md5(1)) sqlmap跑一下
阅读全文
摘要:用友 NCCloud FS 文件管理 SQL 注入 用友NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 Fofa:"/platform/yonyou-yyy.js" 、app="用友-NC-Cloud" && icon_hash="1596996317" nccloud登
阅读全文
摘要:任意文件读取 filename参数可以读取下列所有文件,在某些情况下可以读取利用目录穿越可读取/etc/passwd等文件 http://x.x.x.x/NCFindWeb?service=IPreAlertConfigService&filename=/
阅读全文
摘要:漏洞描述 该漏洞是由于用友NC对外开放了BeanShell接口,任何人都可以在任意环境下未授权访问该接口,攻击者通过构造恶意的数据执行任意代码即可获取服务器高权限 漏洞特点:该漏洞利用难度较低,可造成的危害面较大, 漏洞风险程度:高 影响版本:用友NC6.5版本 漏洞复现 fofa语句:title=
阅读全文