原文:泛微e-cology OA 远程代码执行漏洞复现

复现过程: 直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。 在根目录后面输入漏洞路径: weaver bsh.servlet.BshServlet 进入BeanShell操作页面 在Script中输入语句,结果会在Script Output中输出。 输入exec whoami 结果如图,可知这个系统是windows系统,查看 etc passwd就不用想了 使用exec net us ...

2019-10-10 20:54 0 314 推荐指数:

查看详情

e-cology OA 远程代码执行漏洞

0x00 漏洞原理 该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。 0x01影响版本 e-cology<=9.0 0x02复现 可能的路径 payload ...

Tue Apr 07 23:30:00 CST 2020 0 3207
e-cology OA系统远程代码执行漏洞及其复现

e-cology OA系统远程代码执行漏洞及其复现# 2019年9月19日,e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用 ...

Mon Sep 23 23:54:00 CST 2019 0 824
e-cology OA 远程代码执行漏洞复现

0x00 前言 Poc已在github公开,由于环境搭建较为复杂,所以我在空间搜索引擎中找了国外的网站进行复现 如果有想自行搭建环境复现的可以在公众号内回复“环境”即可获取源码及搭建方式 0x01 原理概述 该漏洞位于 e-cology OA系统BeanShell组件中 ...

Thu Sep 26 01:33:00 CST 2019 0 2492
E-cology OA /weaver/ 代码执行漏洞

E-cology OA /weaver/代码执行漏洞 e-cology OA Beanshell组件远程代码执行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet ...

Sun Sep 22 19:47:00 CST 2019 0 1601
e-cology系统远程代码执行漏洞

协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。 漏洞源于e-cology系统的JAVA Beanshell接口可被未授权访问,攻击者调用 ...

Mon Sep 30 00:46:00 CST 2019 0 1064
e-cology远程代码执行漏洞

影响版本: e-cology<=9.0 漏洞分析:     问题出现在 resin 下 lib 中的 bsh.jar 文件里,问题类 bsh.servlet.BshServlet,可 doGet 方法从 getParameter 中接收参数, Request 请求会交给 ...

Sat Sep 21 01:02:00 CST 2019 0 2070
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM