漏洞原理:蓝凌 OA 的 dataxml.jsp 文件中指定了若干数据处理方法,当指定 s_bean参数值为 sysFormulaVaildate 时,可以通过 script 参数提交一段 java 代码,服务器收到请求后将在后台执行这段代码,因此攻击者可以通过构造请求包尝试在服务器写入 webshell。 漏洞特征:1)请求 URL 特征:url:/sys/common/dataxml.jsp;2)请求参数特征:s_bean=sysFormulaVaildate,script=exp 处置/应对措施:1)排 查 当 前 版 本 的 蓝 凌 OA dataxml.jsp 文 件 中 是 否 允 许 调 用sysFormulaVaildate 组件;2) 在 安 全 设 备 中 增 加 特 征 监 控 策 略 : 将 POST 请 求/ekp/sys/common/dataxml.jsp 且参数 s_bean 为 sysFormulaValidate 的请求进行拦截或告警。
iMC&U-Center1.0系列皆不涉及该漏洞,可参考漏洞报告进行漏洞修复,不影响iMC&U-Center1.0功能。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作