致远OA旧版ajaxAction漏洞:无授权文件上传风险

需积分: 0 9 下载量 94 浏览量 更新于2024-08-04 1 收藏 625KB DOCX 举报
致远OA-ajax.do未授权文件上传漏洞是针对致远OA办公协同管理软件的一个安全问题。这个漏洞出现在旧版本中,特别是V8.0 SP1及以下的版本,包括V7.1、V7.1SP1、V7.0系列等,甚至追溯到V5.x和G6。攻击者利用了系统中某些接口的未授权访问和函数过滤不足,构造恶意请求,能够在未经授权的情况下上传恶意脚本,从而对服务器实施控制。 漏洞复现通常通过特定的FOFA语句,如搜索包含"致远A8+协同管理软件V8.0SP1"的标题,来定位可能存在漏洞的服务器。为了验证漏洞的存在,攻击者会构造URL,如"https://xxx.xxx.xxx.xxx/seeyon/thirdpartyController.do.css/..;/ajax.do",然后通过Burp Suite等工具生成payload。生成的payload包含一个经过gzip压缩并编码的shell,攻击者通过POST请求发送到"ajaxAction"接口,附带必要的参数如"method"、"managerName"等,同时设置请求头以模拟浏览器行为。 具体步骤如下: 1. 使用特定关键词进行服务器扫描。 2. 发送一个包含恶意payload的POST请求到ajaxAction接口,其中可能包含"requestCompress=gzip"以触发文件上传功能。 3. 请求头中设置了常见的HTTP协议头,如User-Agent、Accept等,用于欺骗服务器。 4. 通过"Sec-Fetch-User"和"Sec-Fetch-Dest"等字段,进一步确保请求被正确处理。 由于致远OA官方已经发布了针对该漏洞的补丁,所有受影响的用户应尽快升级或修复他们的系统,以防止未经授权的攻击者利用此漏洞进行恶意操作。安全管理员应密切关注系统的更新和安全态势,以确保系统的安全性和稳定性。同时,企业也应该定期进行安全审计和渗透测试,以提前发现并修复类似的安全隐患。