目录
0x00前言
0x01漏洞描述
0x02漏洞复现
0x03漏洞POC
0x04影响范围
0x05漏洞防护
0x06免责声明
0x00前言
9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。
漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级:严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易
0x01漏洞描述
泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。
0x02漏洞复现
0x03漏洞POC
漏洞路径:/weaver/bsh.servlet.BshServlet
exec("whoami")
0x04影响范围
受影响版本
泛微e-cology<=9.0
不受影响版本
暂无0x05漏洞防护
官网已发布安全更新,用户可以通过网址/cs/securityDownload.asp获得。
如暂时无法更新到最新版本,请使用防火墙等第三方设备对敏感路径BshServlet/进行拦截
0x06免责声明
本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。
所有内容均来自于互联网,我只是一个搬运工。不代表个人,我只是一个爱分享的安全人。若有侵权,联系删除!
参考:
/
/weaver-e-cology/