01 概述
致远OA是一套办公协同管理软件。由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。
02 影响版本
致远OA V8.0
致远OA V7.1、V7.1SP1
致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3
致远OA V6.0、V6.1SP1、V6.1SP2
致远OA V5.x
03 漏洞复现
通过如下请求判断漏洞是否存在
http:://xx.xx.xx.xx/seeyon/thirdpartyController.do.css/..;/ajax.do
如出现上述异常,则有可能存在漏洞
然后调用未授权接口上传文件,返回状态为500,漏洞利用成功
冰蝎3 默认马 pass : rebeyond
webshell地址:
http://xxx.xxx.xxx.xxx/seeyon/test.jspx
成功连接
漏洞利用POC
04 修复方法
安装最新补丁
http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1
原文始发于微信公众号(BeFun安全实验室):致远OA ajax.do未授权任意文件上传漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论