【研究】泛微 e-cology OA 遠程代碼執行漏洞復現

原理

該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,也就是說可以執行任意命令

影響範圍

包括但不限於7.0,8.0,8.1

漏洞利用

直接在網站根目錄後加入組件訪問路徑/weaver/bsh.servlet.BshServlet/

訪問後直接在 Script 處輸入Java代碼點擊 Evaluate 即可觸發漏洞,並可以在Script Output處看到回顯

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章