致远OA getshell POC&EXP

  • 发表于
  • Vulndb
  • 2.12k 阅读

致远OA getshell

2019年6月26日,网络中出现致远OA的0day漏洞信息。
该漏洞可造成任意文件上传,恶意攻击者通过精心构造POST数据来上传JSP Webshell,提升服务器权限,从而控制服务器或对系统造成破坏。

漏洞等级

影响版本

  • 致远A8-V5协同管理软件 V6.1sp1
  • 致远A8+协同管理软件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3
  • 致远A8+协同管理软件 V7.1

确认是否存在漏洞

查看 "seeyon/htmlofficeservlet",出现如下内容则表示存在漏洞

致远OA getshell POC&EXP

致远OA getshell POC&EXP

致远OA getshell POC&EXP
致远OA getshell POC&EXP

修复建议

  1. 通过 ACL 禁止外网对“/seeyon/htmlofficeservlet”路径的访问。
  2. 官方补丁
  3. 请尽快联系致远官方,索要官方漏洞补丁程序。

作者:wyb0 via

标签: , , ,