用友NC-ActionHandlerServlet反序列化漏洞分析
💡
原文中文,约800字,阅读约需2分钟。
📝
内容提要
用友NC的ActionHandlerServlet接口存在反序列化漏洞,受影响的版本有NC6.3和NC6.5。漏洞原因是在接收到请求后,该接口先进行Gzip解压缩,然后进行反序列化。解决poc编写问题时,发现序列化数据被gzip压缩后改变,经过查阅资料发现是UTF-8编码的问题,将编码修改为ASCII后问题解决。
🎯
关键要点
- 用友NC的ActionHandlerServlet接口存在反序列化漏洞,受影响版本为NC6.3和NC6.5。
- 漏洞原因是接口在接收到请求后先进行Gzip解压缩,然后进行反序列化。
- 通过分析源码发现,接口请求的序列化数据需要进行gzip压缩。
- 在编写poc时,gzip压缩后的数据与burp编码后的结果不同,导致问题出现。
- 经过查阅资料,发现问题源于UTF-8编码,修改编码为ASCII后问题解决。
➡️