【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

目录java

0x00前言shell

0x01漏洞描述安全

0x02漏洞复现服务器

0x03漏洞POC网络

0x04影响范围学习

0x05漏洞防御spa

0x06免责声明.net


0x00前言

 

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者经过调用BeanShell组件中未受权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采起防御措施。3d

 

  • 漏洞名称:泛微e-cology OA系统远程代码执行漏洞
  • 威胁等级严重
  • 影响范围:泛微e-cology <= 9.0
  • 漏洞类型:远程代码执行漏洞
  • 利用难度:容易

 

0x01漏洞描述

泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell能够被未受权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。blog

 

 

0x02漏洞复现

 

 

0x03漏洞POC

 

  • 漏洞路径:/weaver/bsh.servlet.BshServlet

  • exec("whoami")

 

0x04影响范围

 

受影响版本

  • 泛微e-cology<=9.0

不受影响版本

  • 暂无

 

0x05漏洞防御 

 

  • 官网已发布安全更新,用户能够经过网址https://www.weaver.com.cn/cs/securityDownload.asp得到。

  • 如暂时没法更新到最新版本,请使用防火墙等第三方设备对敏感路径BshServlet/进行拦截

 

0x06免责声明

本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵照《网络安全法》等相关法律法规。

全部内容均来自于互联网,我只是一个搬运工。不表明我的,我只是一个爱分享的安全人。如有侵权,联系删除!

参考:

https://www.weaver.com.cn/

http://blog.nsfocus.net/weaver-e-cology/

相关文章
相关标签/搜索