Y4-73用友-NC-文件上传 漏洞描述: 用友 NC saveXmlToFIleServlet接口处存在任意文件上传漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 影响版本: NC65 网站图片: 网络测绘: fofa语法: FOFA
Y4-72用友-NC-RCE 漏洞描述: 用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器 影响版本: NC63、NC633、NC65、NC Cloud1903、NC
Y4-71用友-NC-反序列化RCE 漏洞描述: 用友NC及NC Cloud系统存在反序列化漏洞,系统未将用户传入的序列化数据进行过滤就直接执行了反序列化操作,结合系统本身存在的反序列化利用链,可造成了命令执行,深入利用可随意操作服务器。 影响版本: NC56、NC57、NC63、NC65、NC
Y4-70用友-NC-反序列化RCE 漏洞描述: 用友 NC nc.file.pub.imple.FileUploadServlet 反序列化漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: FOFA:app
Y4-69用友-NC-反序列化RCE 漏洞描述: 用友 NC JiuQiClientReqDispatch 接口存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: FOFA:app=“用友-
Y4-68用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-67用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-66用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-64用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-65用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-63用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-62用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-61用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-60用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-59用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-58用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-57用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-56用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-55用友-NC-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || header=
Y4-54用友-NC-任意文件读取 漏洞描述: 用友NC 系统word.docx等接口存在任意文件读取漏洞,未经身份认证的攻击者可以通过此漏洞获取敏感信息,使系统处于极不安全状态。 网站图片: 网络测绘: fofa语法: body=“UClient.dmg” 漏洞复现: payload: GET /