前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >致远OA系统远程任意代码执行高危安全漏洞预警(附复现过程)

致远OA系统远程任意代码执行高危安全漏洞预警(附复现过程)

作者头像
用户5878089
发布2019-07-24 14:38:49
7.7K1
发布2019-07-24 14:38:49
举报

前言

最近某网行动,事故频发,吓的小编都不敢发公众号了

又出来了一个致远OA系统的远程代码执行漏洞

我的天啊

这是一款基于互联网的高效协同工作平台的协同管理软件,在各企业机构中被广泛使用

大佬们太可怕了

漏洞简介

存在任意文件写入漏洞

远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。

漏洞验证

验证漏洞的方式很简单

访问

代码语言:javascript
复制
http://ip/seeyon/htmlofficeservlet 

如果出现

代码语言:javascript
复制
DBSTEP V3.0     0               21              0               htmoffice operate err

则存在漏洞

影响范围

主要影响了以下版本

代码语言:javascript
复制
致远A8-V5协同管理软件V6.1sp1

致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致远A8+协同管理软件V7.1

修复方案

配置访问控制策略

对路径 /seeyon/htmlofficeservlet 进行限制访问

修改应用程序配置文件

修改

代码语言:javascript
复制
Seeyon/A8/ApacheJetspeed/webapps/seeyon/WEB-INF/web.xml

注释如下内容

代码语言:javascript
复制
<servlet-mapping>
    <servlet-name>htmlofficeservlet</servlet-name>
    <url-pattern>/htmlofficeservlet </url-pattern>
</servlet-mapping>

联系官方获取补丁程序

代码语言:javascript
复制
http://www.seeyon.com/Info/constant.html

漏洞复现

通过信息搜集的方式,在fofa的资产搜索引擎中输入seeyon就能找到很多这样的系统例如

如图

本地搭建好环境,测试了一下:

效果如图

因为比较敏感,POC的详细内容还是不要放出来了,留给星球内部的师傅玩玩

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-06-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
    • 漏洞简介
      • 漏洞验证
        • 影响范围
          • 修复方案
            • 配置访问控制策略
            • 修改应用程序配置文件
            • 联系官方获取补丁程序
          • 漏洞复现
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档