漏洞信息
# 万户表单 Workflow Beetl模板注入漏洞
## 漏洞概述
Seeyon Zhiyuan OA Web Application System 8.1 SP2 中存在一个严重漏洞。该漏洞允许远程攻击者通过操纵 `payrollId` 参数执行代码注入攻击。
## 影响版本
- Seeyon Zhiyuan OA Web Application System 8.1 SP2
## 漏洞细节
受影响的功能是 `EhrSalaryPayrollServiceImpl.class`(位于 `ROOT\WEB-INF\classes\com\ours\www\ehr\salary\service\data`) 文件中的 `postData` 方法。具体的攻击方式是通过操纵 `payrollId` 参数,导致代码注入。
## 影响
该漏洞的攻击可远程进行且已有公开的利用方法。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Seeyon Zhiyuan OA Web Application System Beetl Template EhrSalaryPayrollServiceImpl.class postData code injection
漏洞描述信息
A vulnerability was found in Seeyon Zhiyuan OA Web Application System 8.1 SP2. It has been rated as critical. Affected by this issue is the function postData of the file ROOT\WEB-INF\classes\com\ours\www\ehr\salary\service\data\EhrSalaryPayrollServiceImpl.class of the component Beetl Template Handler. The manipulation of the argument payrollId leads to code injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
Seeyon Zhiyuan OA 注入漏洞
漏洞描述信息
Seeyon Zhiyuan OA(致远OA)是中国致远互联(Seeyon)公司的一个协同管理软件。 Seeyon Zhiyuan OA 8.1 SP2版本存在注入漏洞,该漏洞源于对参数payrollId的错误操作导致代码注入。
CVSS信息
N/A
漏洞类别
注入