今天跟大家分享一个通过组合漏洞方式来对致远OA进行RCE的案例,整个利用过程分成多个步骤,应该算是XXE漏洞的典型深入应用场景。 在今年8月的某攻防演练活动中笔者利用此漏洞拿到多个目标的边界权限,后续也将该漏洞也报送给了官方,目前已在新版本中修复。本文仅以安全研究为目的,分享对该漏洞的挖掘和分析过程,文中涉及的...
致远OA ajaxAction formulaManager 文件上传漏洞 致远OA ajaxAction formulaManager 文件上传漏洞 一、漏洞描述 致远OA是一套办公协同软件。近日,阿里云应急响应中心监控到致远OA ajaxAction 文件上传漏洞利用代码披露。由于致远OA旧版本某些ajax接口存在未授权访问,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文...
1.漏洞描述 致远OA是一套用于OA办公的自动化软件,该软件存在文件上传漏洞,攻击者能够上传恶意脚本文 件,从而控制服务器。 2.影响版本 致远OAV8.0,V7.1,V7.1SP1,V7.0,V7.0SP1,V7.0SP2,V7.0SP3,V6.0,V6.1SP1, V6.1SP2,V5.x 3.漏洞复现 FOFA搜索"seeyon": 首先是一个获取管理cookie的漏洞: 1 2 3 4 ...
致远OA是中国致远互联开发的一套协同管理软件,在各企业机构中被广泛使用。 新华三攻防实验室监测到致远OA 官方在2020年12月29日发布了文件上传漏洞的修复补丁,近日此漏洞的利用代码已在互联网上流出。未经身份验证攻击者可上传恶意脚本文件,获取服务器的控制权限。危害较大建议用户及时更新补丁。 1.2漏洞原理 该漏洞源于...
260 -- 1:22 App CVE-2023-49103漏洞复现(附poc验证) 162 -- 1:58 App CNVD-2023-12632之SQL注入漏洞复现(附poc验证工具) 187 -- 1:41 App Python脚本CVE-2024-21644漏洞复现(附脚本) 166 1 2:07 App 硬编码帐户后门和命令注入漏洞(CVE-2024-3272/3273(附带POC与EXP)) 1977 1 16:21 App ...
一、漏洞情况 致远OA是中国用友致远软件技术有限公司下属的全资子公司北京致远互联软件股份有限公司的一套办公自动化软件。此次漏洞源于致远OA部分版本ajax接口存在未授权访问,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意文件,从而控制目标服务器。二、影响范围 致远OA V8.0、V8.0SP1、V7.1、V7.1SP1...
近日,奇安信CERT监测到致远OA XML 外部实体注入漏洞(QVD-2023-30027)技术细节。致远OA的金格控件存在XML外部实体注入漏洞,攻击者利用该漏洞可导致任意文件读取,配合后端S1服务中H2 RCE可达到远程未授权攻击者在目标服务器上执行任意代码。 致远A8+协同管理平台,主要面向中大型、集团型企业和组织的协同管理软件产...
办公系统致远OA漏洞 漏洞描述 致远 OA 系统的⼀些版本存在任意⽂件写⼊漏洞,远程攻击者在⽆需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精⼼构造的数据即可向⽬标服务器写⼊任意⽂件,写⼊成功后可执⾏任意系统命令进⽽控制⽬标服务器。漏洞范围 致远 A8-V5 协同管理软件 V6...
致远OA系统存在高危漏洞,未经身份验证的攻击者利用该漏洞,可通过精心构造恶意脚本文件,使用POST方法向目标服务器上传该文件,并远程执行代码,实现网站后门的植入,进而控制目标服务器。02 影响范围 致远OA V8.0;致远OA V7.1、V7.1SP1;致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3;致远OA V6.0、V6....
漏洞描述 通过使用存在漏洞的请求时,会回显部分用户的Session值,导致出现任意登录的情况 网络测绘 app=“致远互联-OA” 批量检测POC 致远OA 帆软组件 ReportServer 目录遍历漏洞 漏洞描述 致远OA 帆软组件 ReportServer接口存在目录遍历漏洞,攻击者通过漏洞可以获取服务器敏感信息 ...