随笔分类 -  漏洞复现 / 致远OA

摘要:## 漏洞描述 致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限 ## 影响版本 致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1) 致远OA G6、G6N (V8.1、V8.1SP1) ## 阅读全文
posted @ 2023-09-04 15:10 学安全的小白 阅读(1943) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 ## 影响版本 致远OA A6-V5 致远OA A8-V5 致远OA G6 ## 漏洞复现 fofa语法:`app="致远互联-OA"` 登录页面如下: ![](https://img2023.cnblogs 阅读全文
posted @ 2023-09-04 15:08 学安全的小白 阅读(621) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 通过使用存在漏洞的请求时,会回显部分用户的Session值,导致出现任意登录的情况 ## 漏洞复现 fofa语法:`app="致远互联-OA"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/2541080-2 阅读全文
posted @ 2023-09-04 15:07 学安全的小白 阅读(607) 评论(0) 推荐(0) 编辑
摘要:## 漏洞简介 远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器 ## 影响版本 致远A8-V5协同管理软件V6.1sp1 致远A8+协同管理软件V7 阅读全文
posted @ 2023-09-04 15:06 学安全的小白 阅读(2026) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。 ## 影响版本 致远OA V8.0 致远OA V7.1、V7.1SP1 致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3 阅读全文
posted @ 2023-09-04 15:03 学安全的小白 阅读(1836) 评论(0) 推荐(0) 编辑
摘要:## 漏洞描述 致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 ## 漏洞复现 fofa语法:`title="A8-m"` 登录页面如下: ![](https://img2023.cnblogs.com/blog/2541080/202309/ 阅读全文
posted @ 2023-09-04 15:00 学安全的小白 阅读(1245) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示