博主都十多天没看见了,赶紧找 | 共分享了个网络安全资讯

漏洞预警 | 致远OA任意文件写入漏洞

  • 内容
  • 相关

一.漏洞简介

致远 OA 系统的一些版本存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。

二.漏洞验证

访问URL /seeyon/htmlofficeservlet 出现如下内容可能存在漏洞

1.png

三.漏洞危害

成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者查看,更改或删除数据。

四.影响范围

致远A8-V5协同管理软件V6.1sp1

致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致远A8+协同管理软件V7.1

五.修复方案

1.配置访问控制策略: 对路径 /seeyon/htmlofficeservlet 进行限制访问

2.修改应用程序配置文件: 修改 Seeyon/A8/ApacheJetspeed/webapps/seeyon/WEB-INF/web.xml文件 将如下内容进行注释,并重启应用程序

3.联系官方获取补丁程序:官网地址:http://www.seeyon.com/Info/constant.html

六.利用脚本

猫先生已经设置登录才能下载

本文标签:

收录状态:百度√[百度已收录]丨360×[360未收录]丨搜狗√[搜狗已收录]

版权声明:若无特殊注明,本文皆为《Mracat》原创,转载请保留文章出处。

本文链接:漏洞预警 | 致远OA任意文件写入漏洞 - https://mracat.com/242.html

用手机扫描访问本文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

请勿乱用他人邮箱,否者您将收不到最新动态消息~