致远OA ajax.do登录绕过 任意文件上传 CNVD-2021-01627

漏洞描述

致远OA是一套办公协同管理软件。近日,奇安信CERT监测到致远OA的相关漏洞信息。由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。致远OA官方已针对该漏洞提供补丁。鉴于漏洞危害较大,建议用户尽快应用补丁更新。

漏洞影响

致远OA V8.0

致远OA V7.1、V7.1SP1

致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3

致远OA V6.0、V6.1SP1、V6.1SP2

致远OA V5.x

致远OA G6

漏洞复现

通过请求判断是否可能存在漏洞

http://xxx.xxx.xxx.xxx/seeyon/thirdpartyController.do.css/..;/ajax.do

查看是否出现如上图异常,若存在则可能出现漏洞

然后调用未授权的文件上传接口上传webshell文件

POC请求包如下

成功会返回

失败会返回

上传后请求webshell地址,访问返回出现如下图则成功写入

访问状态码为 200 成功

访问状态码为 404 失败

使用冰蝎连接:rebeyond

漏洞利用POC

Note

单个目标

文件编码脚本, 自行进行自定义调试

Last updated

Was this helpful?