0x00概述 該漏洞是由於OA系統的WorkflowCenterTreeData接口在收到用戶輸入的時候未進行安全過濾,oracle數據庫傳入惡意SQL語句,導致SQL漏洞。 0x01影響范圍 使用oracle數據庫的泛微 e-cology OA 系統 poc 修改NULL后為要查詢 ...
poc https: github.com AdministratorGithub e cology OA SQL 用法:python elog sql.pyhttp: target 不存在返回 存在返回一堆數據 ...
2019-10-11 20:57 0 412 推薦指數:
0x00概述 該漏洞是由於OA系統的WorkflowCenterTreeData接口在收到用戶輸入的時候未進行安全過濾,oracle數據庫傳入惡意SQL語句,導致SQL漏洞。 0x01影響范圍 使用oracle數據庫的泛微 e-cology OA 系統 poc 修改NULL后為要查詢 ...
泛微E-cology OA /weaver/代碼執行漏洞 泛微e-cology OA Beanshell組件遠程代碼執行 分析文章:https://dwz.cn/bYtnsKwa http://127.0.0.1/weaver/bsh.servlet.BshServlet ...
0x00 漏洞原理 該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,導致遠程命令執行。 0x01影響版本 泛微 e-cology<=9.0 0x02復現 可能的路徑 payload ...
復現過程: 直接使用FOFA搜索語法搜索,找了好久才找到含有漏洞的站點。 在根目錄后面輸入漏洞路徑: /weaver/bsh.servlet.BshServlet 進入BeanShell操作頁 ...
漏洞復現 影響版本: E-cology 7.0 E-cology 8.0 E-cology 8.1 E-cology 9.0 直接在網站根目錄后加入組件訪問路徑 /weaver/bsh.servlet.BshServlet/,如下圖執行 ...
泛微e-cology OA系統遠程代碼執行漏洞及其復現# 2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者通過調用BeanShell組件中未授權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發布,請使用泛微 ...
0x00 前言 Poc已在github公開,由於環境搭建較為復雜,所以我在空間搜索引擎中找了國外的網站進行復現 如果有想自行搭建環境復現的可以在公眾號內回復“泛微環境”即可獲取源碼及搭建方式 0x01 原理概述 該漏洞位於 e-cology OA系統BeanShell組件中 ...
漏洞URL: http://106.15.190.147/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=***注入點 在getdata.jsp中,直接將request對象交給 ...