700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

时间:2019-05-29 09:09:22

相关推荐

【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

目录

0x00前言

0x01漏洞描述

0x02漏洞复现

0x03漏洞POC

0x04影响范围

0x05漏洞防护

0x06免责声明

0x00前言

9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。

漏洞名称:泛微e-cology OA系统远程代码执行漏洞威胁等级严重影响范围:泛微e-cology <= 9.0漏洞类型:远程代码执行漏洞利用难度:容易

0x01漏洞描述

泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。

0x02漏洞复现

0x03漏洞POC

漏洞路径:/weaver/bsh.servlet.BshServlet

exec("whoami")

0x04影响范围

受影响版本

泛微e-cology<=9.0

不受影响版本

暂无

0x05漏洞防护

官网已发布安全更新,用户可以通过网址/cs/securityDownload.asp获得。

如暂时无法更新到最新版本,请使用防火墙等第三方设备对敏感路径BshServlet/进行拦截

0x06免责声明

本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。

所有内容均来自于互联网,我只是一个搬运工。不代表个人,我只是一个爱分享的安全人。若有侵权,联系删除!

参考:

/

/weaver-e-cology/

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。