致远OA系统多版本Getshell

致远OA任意文件上传Getshell

晚间无聊,想挖一波edu,然后碰到个致远的OA系统,查了一下版本号,存在版本漏洞可以直接拿shell。网上复现的案例比较少,而且步骤都不是很详细,于是亲自找了个exp复现了一下。

一丶漏洞介绍

致远 A8+ 某些版本系统,存在远程任意文件上传文件上传漏洞,并且无需登录即可触发。攻击者构造恶意文件,成功利用漏洞后可造成Getshell。同时该系统的漏洞点在于致远OA-A8系统的Servlet接口暴露,安全过滤处理措施不足,使得用户在无需认证的情况下实现任意文件上传。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的网站后门文件,从而获取目标服务器权限,在目标服务器上执行任意代码。

二丶影响版本

致远A8-V5协同管理软件 V6.1sp1

致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致远A8+协同管理软件V7.1

三丶漏洞复现

第一步先访问一下/seeyon/htmlofficeservlet这个目录,如果访问成功,如下图所示,说明该网站很有可能存在漏洞(但是看一些表格发布的文章说只要有这个就存在漏洞,但是在我实测的过程中,发现有很多有这个也不可以的)
在这里插入图片描述

下一步直接用我们的exp测试一下,如果有漏洞的话直接可以拿shell

在这里插入图片描述

我们执行完我们的exp,输出了一个weshell地址,访问一下确实存在,说明文件上传成功。危害还是挺大的,直接就是系统管理员权限。
在这里插入图片描述ipconfig
在这里插入图片描述

简单的分析了一下exp,就是发送了一个post数据包,数据包内是构造的我们的jsp的脚本,可以执行cmd命令。
如果有漏洞就会输出我们的webshell地址。
在这里插入图片描述

四丶修复建议

1、在不影响系统正常使用的情况下,限制seeyon/htmlofficeservlet路径的访问。
2、联系致远官方获取补丁:http://www.seeyon.com/Info/constant.html
3、通过 ACL 禁止外网对“/seeyon/htmlofficeservlet”路径的访问

因为此漏洞比较敏感,如需exp自行去GitHub搜索,这里就不放了。
公开安全研究,禁止非法利用

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
致远OA数据字典是指在致远OA软件中,对于各个模块和功能中所使用到的数据项的详细说明和定义的文档。数据字典是软件开发过程中非常重要的一部分,它可以帮助开发人员更好地理解和使用系统中的数据。 致远OA V7.1版本的数据字典包括了该版本中所有模块和功能所使用的数据项的详细描述。例如,对于人事模块,数据字典会包括员工的基本信息(如姓名、性别、出生日期等)、薪资信息(如基本工资、绩效工资等)以及员工与其他模块的关联信息等。 数据字典中会对每个数据项进行详细的定义和说明,包括数据类型、长度、是否允许为空、是否唯一等。这些信息对于开发人员编写代码和进行系统配置时非常有帮助,可以确保使用正确的数据类型和长度,并遵循系统的约束条件。 此外,数据字典还包括了各个数据项的关系和依赖,例如某个模块中的数据项是否与其他模块的数据项存在关联关系,如果存在关联关系,还会说明关联的方式和规则。 致远OA数据字典的编写和更新需要不断地与系统的开发和升级同步。通过准确和完善的数据字典,可以提高开发效率和系统的稳定性,减少数据错误和冲突的发生。 总而言之,致远OA V7.1版数据字典是一份详细描述系统各个模块和功能中使用的数据项的文档,它可以为开发人员提供准确和明确的数据定义和说明,有助于系统的开发和配置工作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Azjj98

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值