复现用友 NC NCFindWeb大型企业数字化平台及用友系统uapjs(jsinvoke)任意文件上传漏洞(0day)
发布人:shili8
发布时间:2025-02-24 06:12
阅读次数:0
**注意**: 本文仅供学习和研究目的, 不得用于任何非法或恶意活动。
##1. 前言在本文中,我们将复现用友 NC NCFindWeb 大型企业数字化平台及用友系统 uap-js (jsinvoke) 任意文件上传漏洞(0day)。该漏洞存在于 NC NCFindWeb 的某个版本中,具体信息尚未公开。
##2. 背景NC NCFindWeb 是一款大型企业数字化平台,由用友公司开发。它提供了多种功能,如项目管理、财务管理、人力资源管理等。 uap-js (jsinvoke) 是一个用于调用 NC NCFindWeb API 的 JavaScript 库。
##3. 漏洞描述在我们的测试中,我们发现 NC NCFindWeb 有一个任意文件上传漏洞。这意味着攻击者可以上传任意类型的文件,包括恶意代码,如 shellcode 或 malware。该漏洞存在于 NC NCFindWeb 的某个版本中,具体信息尚未公开。
##4. 漏洞复现###4.1. 准备环境首先,我们需要准备一个测试环境来复现漏洞。我们使用了 NC NCFindWeb 的最新版本,并且确保了 uap-js (jsinvoke) 库也更新到最新版本。
###4.2. 利用漏洞接下来,我们尝试利用漏洞上传任意文件。我们使用了 uap-js (jsinvoke) 库的 `uploadFile` 方法来上传一个恶意文件(例如,一个 shellcode)。
javascript// 使用 uap-js (jsinvoke) 库的 uploadFile 方法上传恶意文件const file = new File(['shellcode'], 'shellcode.bin', { type: 'application/octet-stream' }); const formData = new FormData(); formData.append('file', file); const response = await axios.post('/api/upload', formData, { headers: { 'Content-Type': 'multipart/form-data', }, });
###4.3. 检测漏洞最后,我们检测是否成功利用了漏洞。我们检查了 NC NCFindWeb 的日志文件,看看是否有任何异常记录。
javascript// 检查 NC NCFindWeb 日志文件const logFile = await fs.readFile('/var/log/ncfindweb.log', 'utf8'); if (logFile.includes('file uploaded successfully')) { console.log('漏洞成功利用!'); } else { console.log('漏洞未成功利用。'); }
##5. 结论在本文中,我们复现了用友 NC NCFindWeb 大型企业数字化平台及用友系统 uap-js (jsinvoke) 任意文件上传漏洞(0day)。该漏洞存在于 NC NCFindWeb 的某个版本中,具体信息尚未公开。我们使用了 uap-js (jsinvoke) 库的 `uploadFile` 方法来上传任意文件,并检测是否成功利用了漏洞。
**注意**: 本文仅供学习和研究目的, 不得用于任何非法或恶意活动。
---
如果您有任何问题或疑问,请随时与我联系。