? ? ? ?近日,武漢安域信息安全技術有限公司安全服務部發現致遠A8 OA舊版本未授權文件上傳漏洞在野利用EXP;致遠A8 OA舊版本某些接口存在未授權訪問,以及部分函數存在過濾不足,攻擊者通過構造惡意請求,可在無需登錄的情況下上傳惡意腳本文件,從而獲取服務器權限,控制服務器。致遠A8 OA官方已針對該漏洞提供補丁。武漢安域信息安全技術有限公司提醒致遠A8 OA用戶更新相關補丁包阻止漏洞攻擊。
一、漏洞利用
二、PAYLOAD分析
? ? ? ?收集到的EXP為特殊編碼方式且固定,本著解開心中的疑惑,想可控PAYLOAD,嘗試了各種編碼(unicode、base64、ascii),最終確認加密方式為Gzip+URL Encode;可通過https://gchq.github.io/CyberChef/進行加解密從而使PAYLOAD可控。
三、影響版本
致遠A8 OA V8.0
致遠A8 OA V7.1、V7.1SP1
致遠A8 OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3
致遠A8 OA V6.0、V6.1SP1、V6.1SP2
致遠A8 OA V5.x
四、危害級別
危害級別:嚴重
五、修復方案
升級至最新版本或者下載升級官方發布的最新補丁,鏈接如下:
http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=1