致远OA 漏洞列表
共找到 68 个与 致远OA 相关的漏洞
📅 加载漏洞趋势中...
-
致远OA rest接口 前台密码重置漏洞 无POC
致远OA rest接口 存在前台密码重置漏洞,攻击者可以重置group-admin账户密码,进而获取后台权限。 -
CNVD-2019-19299: 致远OA A8 htmlofficeservlet Remote Code Execution POC
远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器 title="致远A8-V5协同管理软件 V6.1sp1" -
CNVD-2020-62422: 致远oa系统存在任意文件读取漏洞 POC
致远OA存在任意文件下载漏洞,攻击者可利用该漏洞下载任意文件,获取敏感信息 app="致远互联-OA" -
seeyon-a6-createmysql-disclosure: 致远OA A6 createMysql.jsp 数据库敏感信息泄露 POC
致远OA A6 initDataAssess.jsp 存在用户敏感信息泄露,可以通过得到的用户名爆破用户密码进入后台进一步攻击 title="致远A8+协同管理软件.A6" -
seeyon-a6-setextno-sql-inject: 致远OA A6 setextno.jsp SQL注入漏洞 POC
致远OA A6 setextno.jsp 存在sql注入漏洞,并可以通过注入写入webshell文件控制服务器 title="致远A8+协同管理软件.A6" -
seeyon-a8-info-disclosure: 致远OA A8 信息泄露漏洞 POC
致远OA A8-m 存在状态监控页面信息泄露,攻击者可以从其中获取网站路径和用户名等敏感信息进一步攻击 title="A8-m" fofa:app="致远互联-OA" -
seeyon-fanruan-report-server-directory-travesal: 致远OA 帆软组件 ReportServer 目录遍历漏洞 POC
致远OA 帆软组件 ReportServer接口存在目录遍历漏洞,攻击者通过漏洞可以获取服务器敏感信息 title="致远A8-V5协同管理软件 V6.1sp1" -
seeyon-m1-usertokenservice-rce: 致远OA M1 server 反序列化命令执行漏洞 POC
致远OA M1 server 存在反序列化命令执行漏洞。 FOFA: "M1-Server 已启动" -
seeyon-resetpassword-anyuser: 致远OA resetPassword任意用户密码修改漏洞 POC
致远OA resetPassword任意用户密码修改漏洞,注意:参数 loginName 需要真实存在的用户名 FOFA: app="致远互联-OA" -
seeyon-wpsassistservlet-fileread: 致远OA wpsAssistServlet 任意文件读取漏洞 POC
用友致远有A6和A8两大协同软件产品线:A6协同管理软件以其成熟稳定、“易用、好用、适用”的产品特性被业界誉为“协同经典”。2007年底发布的A8协同管理软件,以强力支持集团化、多语言和跨平台应用为特点,被业界誉为“中国协同应用软件的新标准”。致远互联-OA wpsAssistServlet接口存在任意文件读取漏洞容易造成敏感信息泄露。 FOFA: app="致远互联-OA" && title="V8.0SP2" ZoomEye: app:"用友 致远OA" -
致远OA-帆软报表组件 dbcommit 命令执行漏洞 无POC
远程代码执行漏洞是指攻击者通过某些漏洞在服务器上执行任意代码,这通常是由于应用程序对外部输入的验证不足或处理不当造成的。攻击者可以利用这个漏洞上传恶意代码或直接通过HTTP请求发送恶意代码,从而控制服务器,进行包括数据窃取、网站篡改、服务器资源滥用等在内的多种恶意行为。 -
致远OA V8.1SP2 saveFormula4Cloud JNDI注入漏洞 无POC
远程代码执行漏洞是指攻击者通过某些漏洞在服务器上执行任意代码,这通常是由于应用程序对外部输入的验证不足或处理不当造成的。攻击者可以利用这个漏洞上传恶意代码或直接通过HTTP请求发送恶意代码,从而控制服务器,进行包括数据窃取、网站篡改、服务器资源滥用等在内的多种恶意行为。 -
致远OA /seeyon/fleUpload.do 文件上传漏洞 无POC
致远互联-OA 是一款数字化协同办公软件,致力于为企业提供一站式大数据分析解决方案。致远OA 的 fileUpload.do 接口存在文件上传漏洞,未经身份验证的远程攻击者可以通过目录遍历绕过上传接口限制,并利用 menu.do 接口替换上传文件的 fileid 值,将 webshell 上传到服务器,从而获取服务器权限并控制整个 web 服务器。 -
致远OA前台任意文件读取 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远OA组件存在前台任意文件读取漏洞,攻击者可通过该漏洞读取服务器配置文件信息。 -
致远OA fileUpload.do 任意文件上传漏洞 - step 1 无POC
致远OA存在任意文件上传漏洞,此漏洞是由于fileUpload.do未充分验证用户输入的数据所导致的。 -
致远OA autoinstall.do 认证绕过漏洞 无POC
致远OA存在认证绕过漏洞,该漏洞是由于接口对用户的权限校验不当导致的。 -
致远OA fileUpload.do 任意文件上传漏洞 - step 2 无POC
致远OA存在任意文件上传漏洞,此漏洞是由于fileUpload.do未充分验证用户输入的数据所导致的。 -
致远OA constDef.do 远程代码执行漏洞 无POC
远程代码执行漏洞是指攻击者通过某些漏洞在服务器上执行任意代码,这通常是由于应用程序对外部输入的验证不足或处理不当造成的。攻击者可以利用这个漏洞上传恶意代码或直接通过HTTP请求发送恶意代码,从而控制服务器,进行包括数据窃取、网站篡改、服务器资源滥用等在内的多种恶意行为。 -
致远OA constDef.do 远程代码执行漏洞 无POC
致远OA存在远程代码执行漏洞,此漏洞是由于constDef.do未充分验证用户输入的数据所导致的。 -
致远OA constDef.do 远程代码执行漏洞 无POC
致远OA存在远程代码执行漏洞,此漏洞是由于constDef.do未充分验证用户输入的数据所导致的。 -
致远OA saveFormula4Cloud JNDI注入漏洞 无POC
致远OA存在jndi注入漏洞. 此漏洞是由于saveFormula4Cloud接口对用户提供的数据验证不足导致的。 -
致远OA帆软报表 /seeyonreport/ReportServer 文件上传漏洞 无POC
致远 OA 是一款协同管理软件,是面向中型、大型集团型组织的数字化协同运营平台。该漏洞是由于接口ReportServer对上传文件未进行严格的校验导致系统存在任意文件上传漏洞。未经身份验证的攻击者利用该漏洞远程发送精心构造的后门文件,获得目标服务器的权限,在目标系统上执行任意代码,实现远程代码执行。 -
致远OA fileUpload.do 权限绕过致文件上传漏洞 无POC
致远OA的 fileUpload.do 接口存在严重的权限绕过漏洞。攻击者可以利用路径遍历技术和特制的 multipart/form-data 请求,绕过系统的权限检查,将包含恶意代码的文件上传至服务器。上传的文件可以是任意类型,例如图片文件(.png)。通过进一步的操作,攻击者可以将上传的文件改名为 JSP 文件,并在服务器上执行,导致远程代码执行,从而使攻击者获得对系统的完全控制权。 -
致远OA /seeyon/rest/m3/common/system/properties 未授权访问漏洞 无POC
未授权访问漏洞是指攻击者未经过身份验证或绕过身份验证机制,就能够访问系统资源或执行敏感操作的安全漏洞。这种漏洞可能导致敏感信息泄露、数据篡改、服务中断等严重后果,给系统安全性带来极大威胁。 -
致远OA /seeyon/officeservlet 数据库账号密码读取漏洞 无POC
致远OA /seeyon/officeservlet 数据库账号密码读取漏洞 -
致远OA Rest接口密码重置漏洞 无POC
致远OA存在远程代码执行漏洞,此漏洞是程序对用户输入的以/seeyon/rest/orgMember/开头的URL数据校验不充分导致的。 -
致远OA designer.do 远程代码执行漏洞 无POC
致远OA存在远程代码执行漏洞,此漏洞是程序对用户上传的zip文件缺乏校验导致的。 -
致远OA rest接口 前台密码重置漏洞 无POC
致远OA 前台rest接口重置密码漏洞,可以重置系统中默认账户,使用重置后的密码通过接口获取cookie后可getshell,此组合拳可以实现致远的前台RCE。 -
致远 OA 默认口令漏洞 无POC
致远 OA 是一款协同管理软件,致远OA由中国致远互联公司开发。致远 OA 存在默认口令漏洞,攻击者可通过 audit-admin:123456/seeyon-guse:123456 控制整个平台,使用管理员权限操作核心的功能。 -
致远OA 用户名枚举漏洞 无POC
致远OA系统/seeyon/rest/password/retrieve/checkVerificationCode接口存在用户名枚举漏洞,攻击者可通过暴力破解的方式来枚举已注册用户名 -
致远OA Log4j 组件存在远程命令执行漏洞 无POC
在致远OA中使用存在安全问题的Log4j 组件,导致攻击者可以执行任意命令。 -
致远OA 帆软报表组件未授权重置管理员账号 无POC
其中致远OA使用到第三方组件“帆软报表”,该组件存在未授权重置管理员账号。 -
致远OA 帆软报表组件存在任意文件上传漏洞 无POC
其中致远OA使用到第三方组件“帆软报表”,该组件存在任意文件上传漏洞。 -
致远OA /wpsAssistServlet 接口任意文件读取漏洞 无POC
其中致远OA wpsAssistServlet调用WPS 进行文件写入时未对文件安全性进行校验,导致任意读取。 -
致远OA 任意用户密码修改漏洞 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远OA组件存在任意密码修改漏洞,该漏洞是由于致远OA修改用户密码时收发验证码的接口存在缺陷,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行未授权重置密码攻击,前提需要知道账号名,最终越权登录账号进入后台获取敏感信息。 -
致远OA 前台任意用户密码重置漏洞 无POC
在致远OA中存在短信验证码绕过导致任意用户密码可重置。 -
致远OA wpsAssistServlet 文件 templateUrl 参数任意文件读取漏洞 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远OAwpsAssistServlet 文件 templateUrl 参数存在任意文件读取漏洞,攻击者可以获取大量敏感信息。 -
致远OA /getAjaxDataServlet 路径存在XML实体注入 无POC
在致远OA 中攻击者可通过构造恶意数据向 /getAjaxDataServlet 路径发起请求,从而导致任意文件读取,配合其它漏洞可达到在目标服务器上执行任意代码。 -
致远OA syncConfigManager 方法存在远程代码执行漏洞 无POC
在致远OA 攻击者可通过构造恶意请求,绕过登陆鉴权后调用 syncConfigManager 方法进行代码执行。 -
致远OA groovy 远程代码执行漏洞 无POC
致远OA groovy 远程代码执行漏洞。 -
致远OA /seeyon/ajax.do portalManager-fastjson 反序列化 无POC
致远OA 存在fastjson 反序列化 -
致远OA A8-m 状态监控页面存在默认口令漏洞 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远OAA8-m 状态监控页面存在默认口令漏洞,攻击者可利用此漏洞可获取敏感信息。 -
致远OA A6 config.jsp 敏感信息泄漏漏洞 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远OAA6 config.jsp页面可未授权访问,导致敏感信息泄漏漏洞,攻击者通过漏洞可以获取服务器中的敏感信息。 -
致远OA Fastjson loginController.do 远程代码执行漏洞 无POC
致远 OA软件老版本(V8.0以下,V8.0发布于2020年6月11日)集成Fastjson组件存在反序列化漏洞 -
致远OA getAjaxDataServlet 远程代码执行 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远OAgetAjaxDataServlet接口存在远程代码执行 -
致远OA A6 initDataAssess.jsp信息泄露 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远A6存在用户敏感信息泄露,攻击者可以获得大量的敏感信息。 -
致远OA A6信息泄露 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远A6存在用户敏感信息泄露,攻击者可以获得大量的敏感信息。 -
致远OA /seeyon/content/content.do ofd 后台解压漏洞 无POC
致远OA /seeyon/content/content.do 接口调用的 OfdJavaZipUtil.unzip 方法存在 zipslip 解压漏洞,可导致任意文件上传 -
致远OA /seeyon/ajax.do formulaManager 任意文件上传漏洞 无POC
在致远OA 攻击者可通过构造恶意请求,绕过登陆鉴权进行访问,并通过鉴权绕过配合文件上传写入恶意文件。 -
致远OA 帆软报表组件 local_install 存在文件上传漏洞 无POC
致远OA 帆软报表组件 存在任意文件上传漏洞 -
致远OA 帆软组件 ReportServer 路径存在目录遍历 无POC
其中致远OA使用到第三方组件“帆软报告”,该组件存在目录遍历漏洞。 -
致远OA 帆软组件 ReportServer 目录遍历漏洞 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。致远OA帆软组件 ReportServer接口存在目录遍历漏洞,攻击者通过漏洞可以获取服务器敏感信 -
致远OA /seeyon/wpsAssistServlet 任意文件上传 无POC
北京致远互联软件股份有限公司成立于2002年,总部设立在北京,是一家始终专注于协同管理软件领域的高新技术企业,为客户提供专业的协同管理软件产品、解决方案、平台及云服务,是中国协同管理软件领域的开创者。旗下致远OA/seeyon/wpsAssistServlet存在任意文件上传。 -
致远OA-log4j2远程命令执行漏洞 无POC
致远互联,中国协同管理软件及云服务领导提供商,拥有超过万余家政府机构及企业级客户,旗下致远OA使用了log4j2组件,Log4j是Apache的一个开源项目,该漏洞产生的原因在于Log4j在记录日志的过程中会对日志内容进行判断,如果内容中包含了${,则Log4j会认为此字符属于JNDI远程加载类的地址。使用了log4j来记录404报错页面或者header报错页面的应用会遭受该漏洞影响,攻击者可以构造恶意的参数值进行远程命令执行,控制服务器。 -
致远OA /seeyon/main.do?method=changeLocale fastjson 反序列化 无POC
致远OA /seeyon/main.do?method=changeLocale 存在fastjson 反序列化 -
致远OA loginController.do fastjson反序列化前台任意文件写入 无POC
致远OA loginController.do 存在fastjson反序列化,攻击者可在前台根据网站的绝对路径写入任意文件 -
致远OA /seeyon/personalAffair.do 反序列化 无POC
致远OA /seeyon/personalAffair.do 反序列化 -
致远OA /mobile_portal/api/verification/login fastjson 反序列化 无POC
致远OA /mobile_portal/api/verification/login 反序列化 -
致远OA /open/ip fastjson 反序列化 无POC
致远OA /open/ip fastjson 反序列化 -
致远OA qrCodeLoginManager fastjson 反序列化 无POC
致远OA qrCodeLoginManager fastjson 反序列化 -
致远OA ReportServer任意文件写入 无POC
致远OA ReportServer存在任意文件写入,可写入jsp -
致远OA officeservlet 任意文件读取 无POC
致远OA officeservlet 存在任意文件读取,通过构造参数读取任意文件 -
致远OA 前台getshell 无POC
致远OA 前台getshell,攻击者可在未授权的情况下获取管理员Cookie,并且可以上传WebShell,获取服务器权限。 -
致远OA 管理员cookie泄露漏洞 无POC
致远OA 管理员cookie泄露漏洞,攻击者可在未授权的情况下获取管理员Cookie,并且可以上传WebShell,获取服务器权限。 -
致远OA 任意文件下载漏洞(webmail.do文件) 无POC
【漏洞对象】致远OA 【涉及版本】致远OA A6-V5、A8-V5【漏洞描述】致远OA是北京致远互联软件股份有限公司研发一款办公系统。该漏洞是由于致远OA的/seeyon/webmail.do页面中的filePath参数过滤不严,导致攻击者可以读取系统敏感文件 -
致远A6-V5企业版致远OA前台getshell 无POC
A6协同管理软件是新一代面向中小型企业基于互联网的高效协同工作平台。融入先进的管理理念,以提升企业内部行为管理为主导,实现流程快速审批、传播组织文化建设、全程共享的沟通和处理。一套在业内性价比比较高的管理与协同工具。致远OAA6-V5企业版存在一个目录穿越的漏洞,攻击者通过构造带有%2e%2e/的特殊请求方法,绕过系统对权限的校验,访问后台文件上传的方法,达到任意文件上传的效果。 -
致远OA的test.jsp文件-SQL注入 无POC
【漏洞对象】致远OA系统 【漏洞描述】该系统test.jsp文件存在sql注入漏洞,被SQL注入后可能导致网页被篡改;数据被篡改;核心数据被窃取;数据库所在服务器被攻击变成傀儡主机等。 -
致远OA webmail 存在任意文件下载漏洞 无POC
在致远OA webmail 接口存在任意文件下载漏洞,攻击者通过漏洞可以发送特定的请求包下载服务器中的任意文件。