泛微e-cology OA系統遠程代碼執行漏洞及其復現


泛微e-cology OA系統遠程代碼執行漏洞及其復現#

2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者通過調用BeanShell組件中未授權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發布,請使用泛微e-cology OA系統的用戶盡快采取防護措施。

漏洞名稱:泛微e-cology OA系統遠程代碼執行漏洞
威脅等級:嚴重
影響范圍:泛微e-cology <= 9.0
漏洞類型:遠程代碼執行漏洞
利用難度:容易

0x1漏洞描述##

泛微e-cology OA系統存在java Beanshell接口,攻擊者調用該Beanshell可以被未授權訪問接口,構造特定的數據請求繞過OA自帶的一些安全限制進行遠程命令執行。

0x2漏洞復現##

0x3漏洞POC##

漏洞路徑:/weaver/bsh.servlet.BshServlet
exec("whoami")

0x4影響范圍##

受影響版本
泛微e-cology<=9.0

不受影響版本
暫無

0x5漏洞防護 ##

官網已發布安全更新,用戶可以通過網址https://www.weaver.com.cn/cs/securityDownload.asp獲得。
如暫時無法更新到最新版本,請使用防火牆等第三方設備對敏感路徑BshServlet/進行攔截
 
參考:
https://www.weaver.com.cn/
http://blog.nsfocus.net/weaver-e-cology/

————————————————
版權聲明:本文為CSDN博主「清水samny」的原創文章,遵循 CC 4.0 BY 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/sun1318578251/article/details/101117946


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM