Y8-27用友-NCCloud-SQL 漏洞描述: 用友NC Cloud queryPsnInfo接口存在SQL注入漏洞,攻击者可通过该漏洞获取数据库敏感信息。 fofa语法: app=“用友-NC-Cloud” 漏洞复现: payload: GET /ncchr/pm/obj/queryPsnIn
Y8-26用友-NCCloud-SQL 漏洞描述: NC Cloud是用友推出的大型企业数字化平台。用友NC-Cloud系统queryStaffByName存在SQL注入漏洞。 fofa语法: app=“用友-NC-Cloud” 漏洞复现: payload: GET /ncchr/pm/staff/
Y8-25用友-NCCloud-任意文件上传 漏洞描述: NC Cloud是用友推出的大型企业数字化平台。用友NC cloud uploadChunk 存在任意文件上传,攻击者可利用此漏洞获取服务器权限。 网站图片: fofa语法: app=“用友-NC-Cloud” Hunter语法: web.i
Y8-24用友-NCCloud-SQL 漏洞描述: 用友NC Cloud /ncchr/attendScript/internal/runScript接口处存在SQL注入漏洞,未授权的攻击者可以通过此漏洞获取数据库权限,进一步利用可导致服务器失陷。 网站图片: 网络测绘: fofa语法: FOFA:
Y8-23用友-NCCloud-反序列化RCE 漏洞描述: 用友NC及NC Cloud系统存在反序列化漏洞,系统未将用户传入的序列化数据进行过滤就直接执行了反序列化操作,结合系统本身存在的反序列化利用链,可造成了命令执行,深入利用可随意操作服务器。 影响版本: NC56、NC57、NC63、NC
Y8-22用友-NCCloud-反序列化RCE 漏洞描述: 用友 NC Cloud FileParserServlet接口存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: FOFA:app
Y8-21用友-NCCloud-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || he
Y8-20用友-NCCloud-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || he
Y8-19用友-NCCloud-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || he
Y8-18用友-NCCloud-反序列化RCE 漏洞描述: 用友 NC及NC Cloud 存在多处反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 网站图片: 网络测绘: fofa语法: banner=“nccloud” || he