赞
踩
致远OA是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。
由于致远OA旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,权限绕过漏洞,可在无需登录的情况下上传恶意脚本文件,从而控制getshell。致远oa wpsassistservlet任意文件上传漏洞,试了半天之前的漏洞exp没结果,于是就想着先试试复现一下致远的漏洞。
致远OA V8.0
致远OA V7.1、V7.1SP1
致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3
致远OA V6.0、V6.1SP1、V6.1SP2
致远OA V5.x
致远OA G6
攻击者可以通过上传恶意脚本文件,获取服务器权限,存在严重的安全隐患。
测试POC:http://1.2.3.4:80/seeyon/thirdpartyController.do.css/..;/ajax.do
观察是否出现如下图所示的报错,出现则说明可能存在任意文件上传漏洞。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。