前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞预警丨致远OA任意文件写入漏洞

漏洞预警丨致远OA任意文件写入漏洞

作者头像
FB客服
发布2019-07-09 15:11:29
1.5K0
发布2019-07-09 15:11:29
举报
文章被收录于专栏:FreeBuf

一、前言

致远OA系统由北京致远互联软件股份有限公司开发,是一款基于互联网高效协作的协同管理软件,在各企业机构中被广泛使用。近期致远OA系统被爆出存在任意文件写入漏洞,已经被发现在野外利用。

网藤CRS/ARS产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆www.riskivy.com进行验证。

二、漏洞简介

致远 OA 系统的一些版本存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。

三、漏洞验证

访问URL /seeyon/htmlofficeservlet 出现如下内容可能存在漏洞,需要关注。

四、漏洞危害

成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者查看,更改或删除数据。

五、影响范围

致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致远A8+协同管理软件V7.1

六、修复方案

1.配置访问控制策略:

对路径 /seeyon/htmlofficeservlet 进行限制访问

2.修改应用程序配置文件:

修改

Seeyon/A8/ApacheJetspeed/webapps/seeyon/WEB-INF/web.xml文件

将如下内容进行注释,并重启应用程序

3.联系官方获取补丁程序:

官网地址:

http://www.seeyon.com/Info/constant.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-06-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、前言
  • 二、漏洞简介
  • 三、漏洞验证
  • 四、漏洞危害
  • 五、影响范围
  • 六、修复方案
    • 1.配置访问控制策略:
      • 2.修改应用程序配置文件:
        • 3.联系官方获取补丁程序:
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档