用友NC-ActionHandlerServlet反序列化漏洞分析

💡 原文中文,约800字,阅读约需2分钟。
📝

内容提要

用友NC的ActionHandlerServlet接口存在反序列化漏洞,受影响的版本有NC6.3和NC6.5。漏洞原因是在接收到请求后,该接口先进行Gzip解压缩,然后进行反序列化。解决poc编写问题时,发现序列化数据被gzip压缩后改变,经过查阅资料发现是UTF-8编码的问题,将编码修改为ASCII后问题解决。

🎯

关键要点

  • 用友NC的ActionHandlerServlet接口存在反序列化漏洞,受影响版本为NC6.3和NC6.5。
  • 漏洞原因是接口在接收到请求后先进行Gzip解压缩,然后进行反序列化。
  • 通过分析源码发现,接口请求的序列化数据需要进行gzip压缩。
  • 在编写poc时,gzip压缩后的数据与burp编码后的结果不同,导致问题出现。
  • 经过查阅资料,发现问题源于UTF-8编码,修改编码为ASCII后问题解决。
➡️

继续阅读