【漏洞预警】:致远OA V8.1 SP2 data.htm DOM型XSS漏洞

1、漏洞描述

近日,非吾安全监测到一则致远OA V8.1 SP2 data.htm DOM型XSS漏洞公开披露互联网。

致远OA(协同办公管理软件)能完成日常的行政办公、审批和管理等工作,同时也是一个应用集成平台和统一的门户,实现多种业务系统的单点登录和业务集成,企业内部各单位、部门、组群、员工之间,包括与外部供应商、外协厂、分销商、客户能超越组织、地理、时空界限,进行及时高效、有序可控、全程共享的沟通和处理。

1.漏洞编号:CVE-2025-3999

2.发现时间:2025-05-07

3.漏洞类型:跨站脚本攻击

4.漏洞等级:低危

5.PoC/EXP:已公开

6.在野利用:---

2、漏洞危害

在致远OA应用系统(V8 SP2)的date.htm和date.jsp中,由于未采取输入过滤、输出编码等安全措施,攻击者可以通过document.location.search获取URL参数。后台未对URL参数进行过滤,导致eval函数被利用,触发DOM型XSS跨站请求伪造漏洞,可窃取Cookie、会话令牌等敏感数据,并可与其他漏洞及攻击方式配合使用,进行渗透,伪造合法身份登录系统,并注入恶意内容(如虚假表单、钓鱼链接)诱导用户进行二次交互。

3、受影响版本

V8.1 SP2

4、处置建议

1.将系统升级至安全版本;

2.关注致远官方漏洞修复动态,及时更新最新漏洞补丁。

3.输入和输出双重过滤

避免使用eval函数执行用户输入和过滤查询String。

也可以使用白名单机制来验证输入参数(比如只允许字母数字字符)和输出数据(使用OWASP ESAPI库)的强制逃逸。

 4 .自动化漏洞检测

在CI / CD流程中集成DAST工具(如Burp Suite和Acunetix),对? search = ..等参数进行模糊测试。

 5 .纵深防御策略

部署CSP (内容安全策略)限制脚本源,设置HttpOnly和SameSite属性保护cookie。

5、参考链接

https://vuldb.com/?ctiid.306335

图片

 

免责声明

本文仅供技术分享之用,请勿进行任何非法测试。对于因传播和利用本公众号"非吾安全"所提供的信息而导致的后果和损失,使用者将承担全部责任。本公众号及作者对此不承担任何法律责任。如有侵权,请及时告知,我们将立即删除并致以诚挚的歉意。

往期推荐

论白帽子黑客的赚钱之道(一)

开工大吉!新版 BurpSuite 助力您事业进步

震撼登场!Acunetix v25.1.250204093 Windows,为网络安全强势赋能

资源分享

谢~内网渗透教程:https://pan.quark.cn/s/7b440c304fbd,eYxU

安恒信息,安服培训教程:https://pan.quark.cn/s/3d16923e1b16,ypCt

渗透测试报告模板&完整检查表:https://pan.quark.cn/s/8f19cd05553f,WT5p

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值