用友NC 控制台密码绕过漏洞

漏洞描述

用友ERP-NC控制台存在控制台密码绕过漏洞,攻击者可以输入默认密码123456或者抓取更改返回数据包实现任意用户登录。

漏洞复现

fofa语法:app="用友-UFIDA-NC"
访问页面

/uapws/index.jsp拼接到url后面,进入控制台登录页面。

如果 password 项存在内容,则直接点击 OK 即可登录,如果不存在内容,则输入任意内容,后更改返回数据包由 0 变为 1 即可实现登录。


登录成功

nuclei批量yaml文件

该脚本只会探测目标是否存在uapws控制台,不会验证是否存在控制台绕过。

id: yonyou_console_uapws

info:
  name: yonyou_console_uapws
  author: bjx
  severity: high
  tags: yonyou,yonyouoa,oa,bjxsec
  description: fofa   app="用友-UFIDA-NC"
requests:
  - method: GET
    path:
      - "{{BaseURL}}/uapws/"

    matchers-condition: and
    matchers:
      - type: word
        words:
          - "basictable"
          - "<title>WS-Console</title>"
        part: body
        condition: and

      - type: status
        status:
          - 200
posted @ 2023-09-07 15:41  学安全的小白  阅读(1426)  评论(3编辑  收藏  举报