操作结果:已阻止 保护进程路径:G:\Seeyon\A8\jdk\bin\java.exe 保护进程命令行:"G:\Seeyon\A8\ApacheJetspeed\bin\\..\..\jdk\bin\java.exe" -Djava.util.logging.config.file="G:\Seeyon\A8\ApacheJetspeed\bin\\..\conf\logging.properties" -Djava.util.logging.manager=org.apache.juli.ClassLoaderLog...
01 漏洞描述 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 02 影响范围 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管理软件V7.1 ...
1.登录官方网站(http://support.seeyon.com)获取补丁; 2.漏洞位置为:/seeyon/htmlofficeservlet,可以对该地址配置ACL规则。 临时修补方案如下: 1、 配置URL访问控制策略; 2、在公网部署的致远A8+服务器,通过ACL禁止外网对“/seeyon/htmlofficeservlet”路径的...
一、概要 近日,华为云获悉业界公布致远OA-A8系统存在远程命令执行漏洞。攻击者利用漏洞可在未授权的情况下上传任意文件,实现远程命令执行。目前,漏洞原理和利用工具已扩散,厂商已修复漏洞并发布补丁。 华为云提醒各位使用致远OA-A8系统的用户及时安排自检并做好安全加固。 致远OA-A8是一款协同管理工具,构建了面向中大型...
致远A8+协同管理软件V7.1 漏洞复现 fofa语法:app="致远互联-OA" 登录页面如下: 访问目标站点:/seeyon/htmlofficeservlet 出现如下图响应,则可能存在该漏洞。 构造以下数据包,上传webshell文件。 POST /seeyon/htmlofficeservlet HTTP/1.1Host: oa.sddetai.com:8889Upgrade-Insecure-Requests: 1User-Agent: Mozilla/...
漏洞修补 临时修补方案如下: 1、 配置URL访问控制策略; 2、 在公网部署的致远A8+服务器,通过ACL禁止外网对“/seeyon/htmlofficeservlet”路径的访问; 3、 对OA服务器上的网站后门文件进行及时查杀。 建议使用致远OA-A8系统的信息系统运营者进行自查,发现存在漏洞后,按照以上方案及时修复。
2019年6月26日,国家信息安全漏洞共享平台(CNVD)收录了致远OA-A8系统远程命令执行漏洞(CNVD-2019-19299)。攻击者利用该漏洞,可在未授权的情况下上传任意文件,实现远程命令执行。目前,漏洞原理和利用工具已扩散,厂商已于26日晚10时完成修复并向客户发出补丁...
01 漏洞描述 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 02 影响范围 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 ...
0x02 XXE漏洞 致远OA多个版本(A8, A8+, A6)中均存在一个XXE漏洞,在com.kg.web.action.RunSignatureAction类中接收外部输入的参数xmlValue。 info.setTextinfo(textinfo); 如果不为空,则进入runSignature方法。 public String runSignature(KgSignatureInfo info, String protectedXml) { ...
漏洞影响 致远OA A8-m 网络测绘 title=“A8-m” 漏洞复现 访问监控页面 /seeyon/management/status.jsp 后台密码为 WLCCYBD@SEEYON 登录后通过如下url获得一些敏感信息 代码语言:javascript 复制 /seeyon/management/status.jsp/seeyon/logs/login.log/seeyon/logs/v3x.log ...