泛微 e-cology OA 遠程代碼執行漏洞復現


0x00 前言

Poc已在github公開,由於環境搭建較為復雜,所以我在空間搜索引擎中找了國外的網站進行復現

如果有想自行搭建環境復現的可以在公眾號內回復“泛微環境”即可獲取源碼及搭建方式

 

0x01 原理概述

該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,也就是說可以執行任意命令

 

0x02 影響范圍

包括但不限於7.0,8.0,8.1

 

0x03 環境搭建

公眾號內回復“泛微環境”

ZoomEye搜索泛微/FOFA搜索title="泛微"

警告:請勿對國內網站進行非法滲透,否則后果自負

 

0x04 漏洞利用

直接在網站根目錄后加入組件訪問路徑 /weaver/bsh.servlet.BshServlet/

訪問后直接在 Script 處輸入Java代碼點擊 Evaluate 即可觸發漏洞,並可以在Script Output處看到回顯

 

 

 

 

 

0x05 修復方式

泛微官方安全補丁:https://www.weaver.com.cn/cs/securityDownload.asp

 

參考鏈接:

https://mp.weixin.qq.com/s/vGgFSof6FMRGNPyTzuH2gQ

更多復現內容盡在公眾號Timeline Sec


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM