原文:泛微e-cology系統遠程代碼執行漏洞

泛微協同管理應用平台 e cology 是一套兼具企業信息門戶 知識文檔管理 工作流程管理 人力資源管理 客戶關系管理 項目管理 財務管理 資產管理 供應鏈管理 數據中心功能的企業大型協同管理平台。 漏洞源於泛微e cology系統的JAVA Beanshell接口可被未授權訪問,攻擊者調用該Beanshell接口,可構造特定的HTTP請求繞過泛微本身的安全限制從而遠程命令執行。 漏洞影響版本: ...

2019-09-29 16:46 0 1064 推薦指數:

查看詳情

e-cology遠程代碼執行漏洞

影響版本: e-cology<=9.0 漏洞分析:     問題出現在 resin 下 lib 中的 bsh.jar 文件里,問題類 bsh.servlet.BshServlet,可 doGet 方法從 getParameter 中接收參數, Request 請求會交給 ...

Sat Sep 21 01:02:00 CST 2019 0 2070
e-cology OA 遠程代碼執行漏洞

0x00 漏洞原理 該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,導致遠程命令執行。 0x01影響版本 e-cology<=9.0 0x02復現 可能的路徑 payload ...

Tue Apr 07 23:30:00 CST 2020 0 3207
e-cology OA系統遠程代碼執行漏洞及其復現

e-cology OA系統遠程代碼執行漏洞及其復現# 2019年9月19日,e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者通過調用BeanShell組件中未授權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發布,請使用 ...

Mon Sep 23 23:54:00 CST 2019 0 824
E-cology OA /weaver/ 代碼執行漏洞

E-cology OA /weaver/代碼執行漏洞 e-cology OA Beanshell組件遠程代碼執行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet ...

Sun Sep 22 19:47:00 CST 2019 0 1601
e-cology OA 遠程代碼執行漏洞復現

復現過程: 直接使用FOFA搜索語法搜索,找了好久才找到含有漏洞的站點。 在根目錄后面輸入漏洞路徑:  /weaver/bsh.servlet.BshServlet 進入BeanShell操作頁面 在Script中輸入語句,結果會在Script Output中輸出。 輸入exec ...

Fri Oct 11 04:54:00 CST 2019 0 314
e-cology OA 遠程代碼執行漏洞復現

0x00 前言 Poc已在github公開,由於環境搭建較為復雜,所以我在空間搜索引擎中找了國外的網站進行復現 如果有想自行搭建環境復現的可以在公眾號內回復“環境”即可獲取源碼及搭建方式 0x01 原理概述 該漏洞位於 e-cology OA系統BeanShell組件中 ...

Thu Sep 26 01:33:00 CST 2019 0 2492
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM