【漏洞预警】:致远OA V8.1 SP2 data.htm DOM型XSS漏洞
1、漏洞描述
近日,非吾安全监测到一则致远OA V8.1 SP2 data.htm DOM型XSS漏洞公开披露互联网。
致远OA(协同办公管理软件)能完成日常的行政办公、审批和管理等工作,同时也是一个应用集成平台和统一的门户,实现多种业务系统的单点登录和业务集成,企业内部各单位、部门、组群、员工之间,包括与外部供应商、外协厂、分销商、客户能超越组织、地理、时空界限,进行及时高效、有序可控、全程共享的沟通和处理。
1.漏洞编号:CVE-2025-3999
2.发现时间:2025-05-07
3.漏洞类型:跨站脚本攻击
4.漏洞等级:低危
5.PoC/EXP:已公开
6.在野利用:---
2、漏洞危害
在致远OA应用系统(V8 SP2)的date.htm和date.jsp中,由于未采取输入过滤、输出编码等安全措施,攻击者可以通过document.location.search获取URL参数。后台未对URL参数进行过滤,导致eval函数被利用,触发DOM型XSS跨站请求伪造漏洞,可窃取Cookie、会话令牌等敏感数据,并可与其他漏洞及攻击方式配合使用,进行渗透,伪造合法身份登录系统,并注入恶意内容(如虚假表单、钓鱼链接)诱导用户进行二次交互。
3、受影响版本
V8.1 SP2
4、处置建议
1.将系统升级至安全版本;
2.关注致远官方漏洞修复动态,及时更新最新漏洞补丁。
3.输入和输出双重过滤
避免使用eval函数执行用户输入和过滤查询String。
也可以使用白名单机制来验证输入参数(比如只允许字母数字字符)和输出数据(使用OWASP ESAPI库)的强制逃逸。
4 .自动化漏洞检测
在CI / CD流程中集成DAST工具(如Burp Suite和Acunetix),对? search = ..等参数进行模糊测试。
5 .纵深防御策略
部署CSP (内容安全策略)限制脚本源,设置HttpOnly和SameSite属性保护cookie。
5、参考链接
https://vuldb.com/?ctiid.306335
免责声明
本文仅供技术分享之用,请勿进行任何非法测试。对于因传播和利用本公众号"非吾安全"所提供的信息而导致的后果和损失,使用者将承担全部责任。本公众号及作者对此不承担任何法律责任。如有侵权,请及时告知,我们将立即删除并致以诚挚的歉意。
往期推荐
论白帽子黑客的赚钱之道(一)
开工大吉!新版 BurpSuite 助力您事业进步
震撼登场!Acunetix v25.1.250204093 Windows,为网络安全强势赋能。
资源分享
谢~内网渗透教程:https://pan.quark.cn/s/7b440c304fbd,eYxU
安恒信息,安服培训教程:https://pan.quark.cn/s/3d16923e1b16,ypCt
渗透测试报告模板&完整检查表:https://pan.quark.cn/s/8f19cd05553f,WT5p