01 漏洞描述 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 02 影响范围 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管理软件V7.1 ...
操作结果:已阻止 保护进程路径:G:\Seeyon\A8\jdk\bin\java.exe 保护进程命令行:"G:\Seeyon\A8\ApacheJetspeed\bin\\..\..\jdk\bin\java.exe" -Djava.util.logging.config.file="G:\Seeyon\A8\ApacheJetspeed\bin\\..\conf\logging.properties" -Djava.util.logging.manager=org.apache.juli.ClassLoaderLog...
在今年8月的某攻防演练活动中笔者利用此漏洞拿到多个目标的边界权限,后续也将该漏洞也报送给了官方,目前已在新版本中修复。本文仅以安全研究为目的,分享对该漏洞的挖掘和分析过程,文中涉及的所有漏洞均已报送给国家单位,请勿用做非法用途。 0x02 XXE漏洞 致远OA多个版本(A8, A8+, A6)中均存在一个XXE漏洞,在com...
01 漏洞描述 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 02 影响范围 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管理软件V7.1 ...
致远OA A8系统是国内较为常见的一款办公OA软件,其近日被曝存在远程代码执行漏洞。 一、漏洞情况分析 致远OAA8系统的漏洞点在于Servlet接口暴露,安全过滤处理措施不足,使得用户在无需认证的情况下实现任意文件上传。攻击者利用该漏洞,可在未授权的情况下,远程发送...
近日,武汉安域信息安全技术有限公司安全服务部发现致远A8 OA旧版本未授权文件上传漏洞在野利用EXP;致远A8 OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而获取服务器权限,控制服务器。致远A8 OA官方已针对该漏洞提供补丁。武汉安域信息安全技...
建议使用致远OA-A8系统的信息系统运营者进行自查,发现存在漏洞后,按照以上方案及时修复。 利用姿势发送如下POST包 POST /seeyon/htmlofficeservlet HTTP/1.1Host: XXX Content-Length:1251User-Agent: Mozilla/5.0(Windows NT10.0; WOW64; rv:67.0) Gecko/20100101Firefox/67.0Pragma: no-cache ...
1.漏洞综述 1.1漏洞背景 致远A8+协同管理平台,主要面向中大型、集团型企业和组织的协同管理软件产品。产品聚焦企业"智慧流程、业务定制、统一门户、移动办公、应用集成、数字决策"六大核心需求,同时具备智能化、平台化、移动化、定制化、数字化五大特性。近日,新华三盾山实验室监测到致远官方发布安全公告,修复了一个存在...
致远A8+协同管理软件V7.1 漏洞复现 fofa语法:app="致远互联-OA" 登录页面如下: 访问目标站点:/seeyon/htmlofficeservlet 出现如下图响应,则可能存在该漏洞。 构造以下数据包,上传webshell文件。 POST /seeyon/htmlofficeservlet HTTP/1.1Host: oa.sddetai.com:8889Upgrade-Insecure-Requests: 1User-Agent: Mozilla/...
2019年6月26日,国家信息安全漏洞共享平台(CNVD)收录了致远OA-A8系统远程命令执行漏洞(CNVD-2019-19299)。攻击者利用该漏洞,可在未授权的情况下上传任意文件,实现远程命令执行。目前,漏洞原理和利用工具已扩散,厂商已于26日晚10时完成修复并向客户发出补丁...