远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。
02 影响范围致远A8-V5协同管理软件V6.1sp1致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3致远A8+协同管理软件V7.1
03 验证方式尝试访问路径/seeyon/htmlofficeservlet,出现如下图响应,则可能含有漏洞;
04 利用方式1、构造如下数据包上传脚