【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

目录

0x00前言

0x01漏洞描述

0x02漏洞复现

0x03漏洞POC

0x04影响范围

0x05漏洞防护

0x06免责声明


0x00前言

 

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。

 

  • 漏洞名称:泛微e-cology OA系统远程代码执行漏洞
  • 威胁等级严重
  • 影响范围:泛微e-cology <= 9.0
  • 漏洞类型:远程代码执行漏洞
  • 利用难度:容易

 

0x01漏洞描述

泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。

 

 

0x02漏洞复现

 

 

0x03漏洞POC

 

  • 漏洞路径:/weaver/bsh.servlet.BshServlet

  • exec("whoami")

 

0x04影响范围

 

受影响版本

  • 泛微e-cology<=9.0

不受影响版本

  • 暂无

 

0x05漏洞防护 

 

  • 官网已发布安全更新,用户可以通过网址https://www.weaver.com.cn/cs/securityDownload.asp获得。

  • 如暂时无法更新到最新版本,请使用防火墙等第三方设备对敏感路径BshServlet/进行拦截

 

0x06免责声明

本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。

所有内容均来自于互联网,我只是一个搬运工。不代表个人,我只是一个爱分享的安全人。若有侵权,联系删除!

参考:

https://www.weaver.com.cn/

http://blog.nsfocus.net/weaver-e-cology/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章