文章来源:酒仙桥六号部队
漏洞描述
近日,酒仙桥六号部队监测到致远OA发布了安全补丁,修复了多个致远OA旧版本存在的文件上传与权限绕过漏洞。根据补丁显示,漏洞出现原因是因为致远OA旧版本中某些接口存在未授权访问,以及部分函数过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本,从而控制服务器。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
影响版本
致远OA V8.0致远OA V7.1、V7.1SP1致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3致远OA V6.0、V6.1SP1、V6.1SP2致远OA V5.x
危害级别
危害级别:严重
修复方案
升级至最新版本或者下载升级官方发布的最新补丁,链接如下:
http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1
参考链接
2020年10-12月安全补丁合集
http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1
推荐文章++++
本文始发于微信公众号(黑白之道):致远OA文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论