致远OAA8系统的漏洞点在于Servlet接口暴露,安全过滤处理措施不足,使得用户在无需认证的情况下实现任意文件上传。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的网站后门文件,从而获取目标服务器权限,在目标服务器上执行任意代码。 二、漏洞影响范围 致远...
01 漏洞描述 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 02 影响范围 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管理软件V7.1 ...
可控参数xmlValue,直接解base64然后就进xxe造成漏洞。 按理说这么简单的漏洞,应该早就被爆出来滥用了,但我搜索了一下相应的内容,上一次致远oa爆出来xxe漏洞原理比这个复杂多了,而且还是组件漏洞。 由于实在找不到源码,所以我猜测这个漏洞可能有两个可能性 漏洞来自于某个部署时使用到的额外服务或者插件 这个xxe漏洞...
致远OA-A8系统基于组织管理的基础理论设计,支持大型组织的发展和变化,解决了组织结构、业务重组、组织流程再造等结构治理相对应的问题,满足集团战略管控、营运管控和财务管控的战略协同行为和垂直业务管控的要求。 该系统的漏洞点在于致远OA-A8系统的Servlet接...
致远OA多个版本(A8, A8+, A6)中均存在一个XXE漏洞,在com.kg.web.action.RunSignatureAction类中接收外部输入的参数xmlValue。 info.setTextinfo(textinfo); 如果不为空,则进入runSignature方法。 public String runSignature(KgSignatureInfo info, String protectedXml) { ...
保护进程路径:G:\Seeyon\A8\jdk\bin\java.exe 保护进程命令行:"G:\Seeyon\A8\ApacheJetspeed\bin\\..\..\jdk\bin\java.exe" -Djava.util.logging.config.file="G:\Seeyon\A8\ApacheJetspeed\bin\\..\conf\logging.properties" -Djava.util.logging.manager=org.apache.juli.ClassLoaderLogManager -server ...
漏洞描述 致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 漏洞复现 fofa语法:title="A8-m" 登录页面如下: 访问监控页面:/seeyon/management/status.jsp 后台密码为 WLCCYBD@SEEYON 登录后通过如下url获得一些敏感信息 ...
致远A8+协同管理软件V7.1 漏洞修补 临时修补方案如下: 1、 配置URL访问控制策略; 2、 在公网部署的致远A8+服务器,通过ACL禁止外网对“/seeyon/htmlofficeservlet”路径的访问; 3、 对OA服务器上的网站后门文件进行及时查杀。 建议使用致远OA-A8系统的信息系统运营者进行自查,发现存在漏洞后,按照以上方案及时修复。
1.1漏洞背景 致远A8+协同管理平台,主要面向中大型、集团型企业和组织的协同管理软件产品。产品聚焦企业"智慧流程、业务定制、统一门户、移动办公、应用集成、数字决策"六大核心需求,同时具备智能化、平台化、移动化、定制化、数字化五大特性。近日,新华三盾山实验室监测到致远官方发布安全公告,修复了一个存在于致远OA中的...