#泛微e-cology OA系統遠程代碼執行漏洞及其復現# 2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者經過調用BeanShell組件中未受權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發佈,請使用泛微e-cology OA系統的用戶儘快採起防禦措施。java
**漏洞名稱:**泛微e-cology OA系統遠程代碼執行漏洞 **威脅等級:**嚴重 **影響範圍:**泛微e-cology <= 9.0 **漏洞類型:**遠程代碼執行漏洞 **利用難度:**容易 ##0x1漏洞描述## 泛微e-cology OA系統存在java Beanshell接口,攻擊者調用該Beanshell能夠被未受權訪問接口,構造特定的數據請求繞過OA自帶的一些安全限制進行遠程命令執行。 ##0x2漏洞復現## shell
##0x3漏洞POC## 漏洞路徑:/weaver/bsh.servlet.BshServlet exec("whoami") ##0x4影響範圍## 受影響版本 泛微e-cology<=9.0安全
不受影響版本 暫無 ##0x5漏洞防禦 ## 官網已發佈安全更新,用戶能夠經過網址https://www.weaver.com.cn/cs/securityDownload.asp得到。 如暫時沒法更新到最新版本,請使用防火牆等第三方設備對敏感路徑BshServlet/進行攔截 參考: https://www.weaver.com.cn/ http://blog.nsfocus.net/weaver-e-cology/服務器
———————————————— 版權聲明:本文爲CSDN博主「清水samny」的原創文章,遵循 CC 4.0 BY 版權協議,轉載請附上原文出處連接及本聲明。 原文連接:https://blog.csdn.net/sun1318578251/article/details/101117946.net