日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

网红漏洞“致远OA系统上的GetShell漏洞”详解

發(fā)布時間:2023/12/20 windows 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网红漏洞“致远OA系统上的GetShell漏洞”详解 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

概述

騰訊御界高級威脅檢測系統(tǒng)近期監(jiān)測到“致遠(yuǎn)OA系統(tǒng)上的 GetShell漏洞”在網(wǎng)上被頻繁利用攻擊政企客戶。

對于存在漏洞的OA系統(tǒng),攻擊者無需任何權(quán)限,即可向服務(wù)器上傳webshell。

騰訊駐場工程師通過御界高級威脅檢測系統(tǒng)告警通知及時向客戶通報并采取必要措施,客戶業(yè)務(wù)系統(tǒng)未受攻擊影響。

詳細(xì)分析

該漏洞最早于6月26號左右,有安全廠商發(fā)出漏洞預(yù)警。

遠(yuǎn)程攻擊者在無需登錄的情況下可通過向 URL /seeyon/htmlofficeservlet POST 精心構(gòu)造的數(shù)據(jù)即可向目標(biāo)服務(wù)器寫入任意文件,寫入成功后可執(zhí)行任意系統(tǒng)命令進(jìn)而控制目標(biāo)服務(wù)器。?PHP大馬

漏洞影響的版本主要有:

致遠(yuǎn)A8-V5協(xié)同管理軟件V6.1sp1

致遠(yuǎn)A8+協(xié)同管理軟件V7.0、V7.0sp1、V7.0sp2、V7.0sp3

致遠(yuǎn)A8+協(xié)同管理軟件V7.1

成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以任意查看,更改或刪除數(shù)據(jù)。

騰訊御界高級威脅檢測系統(tǒng)在6月27號檢測到有利用該漏洞上傳webshell的事件。

隨后,通過御界檢索到訪問該webshell的記錄:

騰訊安全專家及時告知客戶,采取相關(guān)隔離措施,防止危害近一步擴(kuò)散。

根據(jù)騰訊御界的檢測數(shù)據(jù),近期利用該漏洞進(jìn)行攻擊的嘗試較多,因漏洞風(fēng)險等級較高,被入侵的后果嚴(yán)重,我們提醒所有采用致遠(yuǎn)OA系統(tǒng)的企事業(yè)單位用戶高度警惕。奇熱影視

安全建議

對于采用致遠(yuǎn)OA系統(tǒng)的企事業(yè)單位,可以采取如下措施解決:

1、在不影響系統(tǒng)正常使用的情況下,限制seeyon/htmlofficeservlet路徑的訪問。

2、聯(lián)系致遠(yuǎn)官方獲取補(bǔ)丁:http://www.seeyon.com/Info/constant.html?

3、通過 ACL 禁止外網(wǎng)對“/seeyon/htmlofficeservlet”路徑的訪問。

總結(jié)

以上是生活随笔為你收集整理的网红漏洞“致远OA系统上的GetShell漏洞”详解的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。