漏洞描述 NCC系统存在Beanutils远程执行漏洞,恶意代码通过java.util.PriorityQueue的readObject触发反序列化,主要是通过调用了commons-beanutils库中的某个comparator的compare方法,进而调用了transform链的调用,产生反射链。利用此漏洞,黑客可直接破坏软件系统、获取服务器权限、植入木马病毒,或配合内网穿透工具间接获取数据库权限、获取客户敏感数据。
相关漏洞推荐 POC gcs-bucket-listing: Google Cloud Storage - Public Bucket Listing SohuTV CacheCloud 跨站脚本漏洞 (CVE-2025-15221) CacheCloud 代码注入漏洞 POC JD Cloud BE6500 命令注入漏洞 用友NC及NC Cloud系统 /uapws/service/nc.itf.bap.service.IBapIOService getBapTableDatas SQL 注入漏洞 用友U8Cloud /u8cloud/yls SQL 注入漏洞 用友U8Cloud /u8cloud/openapi/ce.paper.query SQL 注入漏洞 用友 U8Cloud /u8cloud/api/hrta/returnaway/submit SQL 注入漏洞 用友 U9Cloud FinancialIndexWebService 未授权反序列化漏洞 Astro Web Framework Cloudflare /_image 服务器端请求伪造漏洞(CVE-2025-58179) 用友U8 Cloud /service/FileManageServlet 文件读取漏洞 关于NC Cloud、BIP高级版系统HR模块多语敏感信息泄露漏洞的安全通告 用友 NC Cloud /ncchr/pm/obj/queryPsnInfo SQL 注入漏洞