首页
技术服务
  • 网络安全等级保护测评
  • 商用密码应用安全性评估
  • 软件测试
  • 数据安全风险评估
  • 全生命周期安全保障
  • 实战攻防
  • 人才培养
培训赛事
  • 培训中心介绍
  • 赛事活动
  • 校企合作
  • 培训服务
  • 预约咨询
合作单位
  • 党政机关
  • 能源行业
  • 医疗行业
  • 教育行业
  • 重点用户
新闻中心
  • 企业动态
  • 行业资讯
  • 漏洞报告
人才招聘
  • 团队风采
  • 招聘信息
关于我们
  • 企业介绍
  • 企业文化
  • 发展历程
  • 荣誉资质
  • 公正性声明
  • 洽谈联系
新闻中心 漏洞报告
相关新闻
  • 2024-06-12

    CVE-2024-4577 PHP CGI远程代码执行漏洞分析

  • 2024-03-26

    CVE-2023-38545 curl & libcurl堆缓冲区溢出漏洞分析

  • 2022-04-29

    关于Apache Struts2存在远程代码执行漏洞的安全通告

  • 2021-03-05

    记一次渗透测试

致远A8 OA未授权文件上传漏洞在野利用EXP预警通告
2021-08-20

       近日,武汉安域信息安全技术有限公司安全服务部发现致远A8 OA旧版本未授权文件上传漏洞在野利用EXP;致远A8 OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而获取服务器权限,控制服务器。致远A8 OA官方已针对该漏洞提供补丁。武汉安域信息安全技术有限公司提醒致远A8 OA用户更新相关补丁包阻止漏洞攻击。


一、漏洞利用

1635211351(1).jpg


二、PAYLOAD分析

       收集到的EXP为特殊编码方式且固定,本着解开心中的疑惑,想可控PAYLOAD,尝试了各种编码(unicode、base64、ascii),最终确认加密方式为Gzip+URL Encode;可通过https://gchq.github.io/CyberChef/进行加解密从而使PAYLOAD可控。

1635211383(1).jpg


三、影响版本

致远A8 OA V8.0

致远A8 OA V7.1、V7.1SP1

致远A8 OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3

致远A8 OA V6.0、V6.1SP1、V6.1SP2

致远A8 OA V5.x


四、危害级别

危害级别:严重


五、修复方案

升级至最新版本或者下载升级官方发布的最新补丁,链接如下:

http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1

Previous

关于Apache Struts2存在远程代码执行漏洞的安全通告

Next

记一次渗透测试

联系我们

地址:
总部地址:武汉市洪山区欢乐大道9号正堂时代28层
培训中心地址:武汉市东西湖区径河街道国家网络安全人才与创新基地培训中心1期
热线:
18627879046
027-88879416
邮箱:
whay@wuhananyu.com

技术服务

人才培养
实战攻防
全生命周期安全保障
数据安全风险评估
软件测试
商用密码应用安全性评估
网络安全等级保护测评

培训赛事

培训中心介绍
赛事活动
校企合作
培训服务
预约咨询

人才招聘

招聘信息
团队风采

投诉与监督:
027-88879416

关注我们
返回顶部
版权所有 Copyright @   2010-2014武汉安域信息安全技术有限公司       鄂ICP备16004959号      
   鄂公网安备 42018502000535号
技术支持:幸运坐标     免责声明