0x00 漏洞原理 該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,導致遠程命令執行。 0x01影響版本 泛微 e-cology<=9.0 0x02復現 可能的路徑 payload ...
復現過程: 直接使用FOFA搜索語法搜索,找了好久才找到含有漏洞的站點。 在根目錄后面輸入漏洞路徑: weaver bsh.servlet.BshServlet 進入BeanShell操作頁面 在Script中輸入語句,結果會在Script Output中輸出。 輸入exec whoami 結果如圖,可知這個系統是windows系統,查看 etc passwd就不用想了 使用exec net us ...
2019-10-10 20:54 0 314 推薦指數:
0x00 漏洞原理 該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,導致遠程命令執行。 0x01影響版本 泛微 e-cology<=9.0 0x02復現 可能的路徑 payload ...
泛微e-cology OA系統遠程代碼執行漏洞及其復現# 2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者通過調用BeanShell組件中未授權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發布,請使用泛微 ...
0x00 前言 Poc已在github公開,由於環境搭建較為復雜,所以我在空間搜索引擎中找了國外的網站進行復現 如果有想自行搭建環境復現的可以在公眾號內回復“泛微環境”即可獲取源碼及搭建方式 0x01 原理概述 該漏洞位於 e-cology OA系統BeanShell組件中 ...
泛微E-cology OA /weaver/代碼執行漏洞 泛微e-cology OA Beanshell組件遠程代碼執行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet ...
靶機 影響版本 泛微e-cology<=9.0 部署 復現 POC 這是BeanShell命令的其他一些示例 參考:https://github.com/jas502n/e-cology ...
漏洞復現 影響版本: E-cology 7.0 E-cology 8.0 E-cology 8.1 E-cology 9.0 直接在網站根目錄后加入組件訪問路徑 /weaver/bsh.servlet.BshServlet/,如下圖執行 ...
泛微協同管理應用平台(e-cology)是一套兼具企業信息門戶、知識文檔管理、工作流程管理、人力資源管理、客戶關系管理、項目管理、財務管理、資產管理、供應鏈管理、數據中心功能的企業大型協同管理平台。 漏洞源於泛微e-cology系統的JAVA Beanshell接口可被未授權訪問,攻擊者調用 ...
影響版本:泛微 e-cology<=9.0 漏洞分析: 問題出現在 resin 下 lib 中的 bsh.jar 文件里,問題類 bsh.servlet.BshServlet,可 doGet 方法從 getParameter 中接收參數, Request 請求會交給 ...