目录java
0x00前言shell
0x01漏洞描述安全
0x02漏洞复现服务器
0x04影响范围学习
0x05漏洞防御spa
0x06免责声明.net
2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者经过调用BeanShell组件中未受权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采起防御措施。3d
泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell能够被未受权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。blog
泛微e-cology<=9.0
本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵照《网络安全法》等相关法律法规。
全部内容均来自于互联网,我只是一个搬运工。不表明我的,我只是一个爱分享的安全人。如有侵权,联系删除!
参考:
https://www.weaver.com.cn/
http://blog.nsfocus.net/weaver-e-cology/