技术专题
浅谈OA办公系统的漏洞
2020-02-14 16:22:57

       有一小撮不怀好意的人总是一味的污名化"免费OA",什么坏事都同它扯上关系。而另一小撮人则在不断消费"免费OA",以免费为名行收费之实。普通用户想辩真假,困难重重,一方面是自身专业知识限制,另一方面是信息不对称,再者也没有过多的时间和精力耗上这个上面。在公众认知程度很低的真正的免费OA系统开发商发声微弱,于是乎"OA办公系统"相关名词的定义权就被某些厂商(其产品安全漏洞是不少的)垄断了。

 

       首先用户必须具备基本安全常识
              OA办公系统的安全性 http://www.hitai.com/oa/help/help43.html
               如何做好OA办公系统的安全维护 http://www.hitai.com/oa/help/help44.html
 

       其次来看两个最近的公开案例
              1号案例 2019-09-25 
               某OA远程代码执行漏洞复现

    
               0x01 原理概述
               该漏洞位于某 OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就 是说可以执行任意命令

 


2号案例 2019-07-24
OA系统远程任意代码执行高危安全漏洞预警
漏洞简介
存在任意文件写入漏洞

    
远程攻击者在无需登录的情况下可通过向 URL POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。

 

       再者漏洞被发现公开一般是早于被补上,这样给了不法分子可乘之机,OA办公系统厂商在维保期内可能会主动通知用户,那些过了维保期的就很难说了。

 

        最后要说的是肯请广大OA办公系统管理员高度重视系统安全,关注漏洞,及时打上补丁,不论是收费的大品牌OA,还是免费OA系统都有可能存在安全漏洞。另外某些人不要片面理解小编是在鸡蛋里挑骨头,安全问题绝对是大事,客观对待免费OA办公系统。