致远OA旧版ajaxAction漏洞:无授权文件上传风险
需积分: 0 94 浏览量
更新于2024-08-04
1
收藏 625KB DOCX 举报
致远OA-ajax.do未授权文件上传漏洞是针对致远OA办公协同管理软件的一个安全问题。这个漏洞出现在旧版本中,特别是V8.0 SP1及以下的版本,包括V7.1、V7.1SP1、V7.0系列等,甚至追溯到V5.x和G6。攻击者利用了系统中某些接口的未授权访问和函数过滤不足,构造恶意请求,能够在未经授权的情况下上传恶意脚本,从而对服务器实施控制。
漏洞复现通常通过特定的FOFA语句,如搜索包含"致远A8+协同管理软件V8.0SP1"的标题,来定位可能存在漏洞的服务器。为了验证漏洞的存在,攻击者会构造URL,如"https://xxx.xxx.xxx.xxx/seeyon/thirdpartyController.do.css/..;/ajax.do",然后通过Burp Suite等工具生成payload。生成的payload包含一个经过gzip压缩并编码的shell,攻击者通过POST请求发送到"ajaxAction"接口,附带必要的参数如"method"、"managerName"等,同时设置请求头以模拟浏览器行为。
具体步骤如下:
1. 使用特定关键词进行服务器扫描。
2. 发送一个包含恶意payload的POST请求到ajaxAction接口,其中可能包含"requestCompress=gzip"以触发文件上传功能。
3. 请求头中设置了常见的HTTP协议头,如User-Agent、Accept等,用于欺骗服务器。
4. 通过"Sec-Fetch-User"和"Sec-Fetch-Dest"等字段,进一步确保请求被正确处理。
由于致远OA官方已经发布了针对该漏洞的补丁,所有受影响的用户应尽快升级或修复他们的系统,以防止未经授权的攻击者利用此漏洞进行恶意操作。安全管理员应密切关注系统的更新和安全态势,以确保系统的安全性和稳定性。同时,企业也应该定期进行安全审计和渗透测试,以提前发现并修复类似的安全隐患。
1552 浏览量
274 浏览量
点击了解资源详情
2021-05-12 上传
2021-07-19 上传
103 浏览量
200 浏览量
2024-04-23 上传
SLHJ-Translator
- 粉丝: 34
- 资源: 297
最新资源
- 基于股票的一个Android应用(内含源码)
- Backstage-Management:使用Vue + Nodejs(express)构建的博客后台管理系统,做后台管理配置模板
- google-web-designer:使用HTML5CSS3JS技术进行响应式Google Web Designer HTML5标语的网页设计和开发,以便在台式机,笔记本电脑,平板电脑和智能手机等不同设备上使用现代互联网浏览器显示HTML5广告
- 运用市场调查资料
- SOCKET_C++_VS2013.rar
- gov-inventory-front-end:库存管理系统的前端
- 船舶制造业项目商业计划书.zip
- 市场调查表格——市场调查计划表(一)
- p3-timeless
- rt-thread-code-stm32f103-onenet-nbiot.rar,stm32f103-onenet-nbiot
- 网站
- cropmat:具有轴对齐的最小边界框的裁剪数组-matlab开发
- Bê tông Tươi và Dịch Vụ SEO Tamdaiphuc-crx插件
- icu4c-56_1-Win32-msvc10.zip
- 市场营销计划与控制
- lua-resty-msgpack:用于ngx_luastream_luaOpenResty的Lua消息包